iOS驚現(xiàn)大漏洞:如何繞過(guò)密碼直接高能查看iPhone上的照片短信?
11月16日,外媒softpedia上爆出一個(gè)驚人的大消息:iOS中有一個(gè)嚴(yán)重的安全漏洞,任何人都可以借助它來(lái)繞過(guò)Passcode的保護(hù)來(lái)查看iPhone上的照片或閱讀已有的消息,更可怕的是,即使你已經(jīng)配置了Touch ID,該方法同樣適用。
意思就是:
男朋友和女朋友在吵架。
女朋友說(shuō):“不要以為我不知道,你最近在和一個(gè)小妖精勾搭!”
男朋友裝無(wú)辜:“親愛(ài)的你不要胡思亂想,天地良心,我對(duì)你是忠貞不二的。”
看了這篇報(bào)道的女朋友想起了iOS這個(gè)漏洞,男朋友內(nèi)心還在慶幸:還好你不知道我的密碼,也沒(méi)加你的指紋解鎖。
結(jié)果女朋友一股腦調(diào)出了男朋友少兒不宜的照片和曖昧短信。
那么,到底是如何繞過(guò)密碼直接高能查看iPhone上的照片或消息的呢?
一、實(shí)操教程
這個(gè)漏洞由EverythingApplePro和iDeviceHelps發(fā)現(xiàn),這場(chǎng)“慘案”是從Siri開(kāi)始的:
1、獲知機(jī)主的手機(jī)號(hào)碼。
如何獲得?只要向 Siri 問(wèn)一句“我是誰(shuí)?”你的信息很可能就被和盤(pán)托出——這里指的是你的手機(jī)號(hào)碼。雷鋒網(wǎng)編輯親測(cè)了一下,第一次是失敗的:

但是,如果你已經(jīng)按照這個(gè)設(shè)置,彈出來(lái)的就是這個(gè)界面( Siri 就這么出賣(mài)了我……的手機(jī)號(hào)):

2、呼叫第一個(gè)步驟獲取的受害者號(hào)碼,甚至可以用FaceTime來(lái)打電話。
3、點(diǎn)擊消息,自定義(彈出“新消息”屏幕),輸入回復(fù)。用Home鍵激活Siri,說(shuō)出“啟用VoiceOver”的語(yǔ)音命令,然后返回消息屏幕。
接下來(lái)這一步可能無(wú)法一次成功,但在多次嘗試之后還是有可能成功。在輸入號(hào)碼欄上雙擊并按住,然后立即點(diǎn)擊鍵盤(pán)。多次重復(fù)此操作,直至鍵盤(pán)上方出現(xiàn)slide-in的效果,然后向Siri表示“停用Voice OVer”。
4、在頂欄上輸入聯(lián)系人的首字母,點(diǎn)擊名字上圓形的“i”圖標(biāo)。新建一個(gè)聯(lián)系人,點(diǎn)擊添加照片、選擇照片。
即使iPhone沒(méi)有解鎖,仍然能夠通過(guò)這一方法正常瀏覽該手機(jī)用戶的相冊(cè)。同時(shí),只需選擇任意聯(lián)系人,也可以看到相關(guān)短信內(nèi)容。
詳細(xì)操作視頻:
二、如何“防御”這個(gè)BUG
盡管蘋(píng)果似乎知道了這個(gè)bug ,但是該bug尚未被修復(fù),為了保證安全,不讓大家看到自己手機(jī)里的小秘密,建議進(jìn)行下面的操作:禁止在鎖屏下使用Siri,在設(shè)置中找到“Siri -> 鎖屏訪問(wèn) ”,關(guān)掉。
softpedia預(yù)估,在iOS 10.2正式版本中,這個(gè)問(wèn)題可能得到修復(fù),目前,iOS 8到最新的iOS 10.2 beta 3版本的系統(tǒng)都受到這一漏洞的影響。
不過(guò)好在這個(gè)漏洞只是能夠繞過(guò)密碼查看照片和短信,并沒(méi)有涉及到太嚴(yán)重的安全信息,所以威脅級(jí)別也不是太高,而且不牽扯到遠(yuǎn)程控制,大家也不用過(guò)于擔(dān)心。
相關(guān)文章

iPhone X再曝新漏洞:收到來(lái)電屏幕延遲亮起且電話無(wú)法接聽(tīng)
近日,iPhone X再曝新漏洞:收到來(lái)電屏幕延遲亮起且電話無(wú)法接聽(tīng),有數(shù)百名iPhone X用戶反映手機(jī)來(lái)電有延遲顯示問(wèn)題,鈴聲已經(jīng)響起,但顯示屏要等6-8秒才會(huì)亮,值得注意的是2018-02-06
關(guān)于指紋bug的消息層出不窮,這不多款iphone手機(jī)也中槍了,只要在手機(jī)上貼上指紋貼然后重新錄入指紋,這樣用戶的手機(jī)就有可能被任何人解開(kāi),這件事真的有怎么嚴(yán)重嗎?下文2018-01-08iPhone7新機(jī)未拆封就啟用激活鎖怎么辦?蘋(píng)果iPhone7存詭異漏洞
近日外媒最新開(kāi)箱的蘋(píng)果iPhone7被曝存在一個(gè)古怪的漏洞,部分用戶發(fā)現(xiàn)自己的新iPhone 7已經(jīng)與其他人的Apple ID郵箱關(guān)聯(lián),這到底是怎么回事?下面就詳情來(lái)看看了解下吧2016-10-08iOS設(shè)備激活存漏洞 未拆封iPhone6遭克隆 蘋(píng)果漏洞分析
之前看過(guò)不少的新聞報(bào)道說(shuō)明明信用卡在自己手上,卻發(fā)生被盜刷的案件,究其原因在于信用卡之前被人偷偷地復(fù)制,原以為這類型不幸的事件只會(huì)發(fā)生新聞里,沒(méi)想到這次就發(fā)生在2015-03-21iOS8.1.1完美越獄工具來(lái)了 解放iPhone還是浪費(fèi)漏洞?
在今日,國(guó)內(nèi)某助手突然放出了iOS8.1.1完美越獄工具,一個(gè)新系統(tǒng)能夠越獄本是一件令人開(kāi)心的事,但是這次的越獄將會(huì)影響以后的iOS8.2越獄話,你又會(huì)怎么看了2014-11-30蘋(píng)果iPhone 6/6 Plus指紋識(shí)別存漏洞 假指紋可解鎖手機(jī)
來(lái)自德國(guó)柏林的安全研究實(shí)驗(yàn)室(Security Research Labs)近日發(fā)現(xiàn),蘋(píng)果公司最新手機(jī)iPhone 6/6 Plus上的指紋識(shí)別功能功能相比上一代并沒(méi)升級(jí),依然可以用指紋膜騙過(guò),造成2014-09-22如何利用360積分商城官方活動(dòng)漏洞bug 全自動(dòng)后臺(tái)抽iPhone5S攻略
這是360積分商城官方活動(dòng),每天通過(guò)完成相應(yīng)的任務(wù)就能獲得抽獎(jiǎng)機(jī)會(huì),今天就教大家如何利用活動(dòng)漏洞bug,全自動(dòng)后臺(tái)掛機(jī)抽獎(jiǎng),無(wú)線次數(shù)的抽獎(jiǎng),把iPhone5S帶回家2014-07-16Apple iPhone Passcode Lock 繞過(guò)安全限制的漏洞
受影響系統(tǒng): Apple iPhone 1.0 - 1.1.2 不受影響系統(tǒng): Apple iPhone 1.1.3 描述: Apple iPhone是蘋(píng)果最新發(fā)布的智能手機(jī)。 iPhone的Passcode Lock功能允2008-10-08
Iphone又出紕漏,黑客可利用iTunes Wi-Fi同步功能接管你的iPhone
近期,不斷爆出iphone手機(jī)各種bug,ios系統(tǒng)卡頓,siri泄露數(shù)據(jù)等人盡皆知。最近研究人員發(fā)現(xiàn)只要蘋(píng)果用戶的iPhone與Mac工作站或筆記本配對(duì),黑客就能利用該漏洞(Trustjack2018-04-24




