iOS 12.1 hat einen üblen Sperrbildschirm-Bypass behoben, durch den Ihre Fotos angezeigt wurden

Das gestern veröffentlichte iOS 12.1-Update behebt eine unzureichend gemeldete, aber gefährliche Sicherheitslücke, die es jedem Benutzer Ihres iPhones oder iPads ermöglichte, Ihre Fotos anzuzeigen und - noch schlimmer - die Freigabefunktion zu verwenden, um sie an andere zu senden.

Laut Apples Support-Dokument, in dem der Sicherheitsinhalt von iOS 12.1 detailliert beschrieben wird, konnte ein lokaler Angreifer über den Sperrbildschirm auf Ihre Fotos zugreifen.

"Ein Problem mit dem Sperrbildschirm ermöglichte den Zugriff auf die Freigabefunktion auf einem gesperrten Gerät", heißt es im Dokument. "Dieses Problem wurde behoben, indem die auf einem gesperrten Gerät angebotenen Optionen eingeschränkt wurden."

LERNPROGRAMM: So schützen Sie verpasste Anrufe auf Ihrem Sperrbildschirm

Der begeisterte iOS-Hacker Jose Rodriguez, der in der Vergangenheit zwei andere Sicherheitslücken in Bezug auf den Sperrbildschirm aufgedeckt hat, hat dieses problematische Verhalten des Sperrbildschirms als Erster dokumentiert. Grundsätzlich verwendet die Sicherheitsanfälligkeit "Mit Nachricht antworten" auf einem gesperrten Gerät, um auf Ihre Fotobibliothek zuzugreifen.

Sehen Sie sich das Proof-of-Concept-Video von Jose an, das Anfang dieses Monats auf YouTube veröffentlicht wurde.

Wie das Video anschaulich zeigt, muss ein Angreifer zuerst Ihre Telefonnummer erfahren, indem er Siri fragt. Wenn sie es von dort nehmen, müssten sie einen Anruf an ein Zielgerät tätigen und dann die Taste drücken Botschaft Option auf dem Sperrbildschirm, bevor Sie die Option mit der Bezeichnung auswählen Benutzerdefiniert.

AppleInsider bietet einen vollständigen Überblick über die verbleibenden Schritte:

Nachdem er ein paar zufällige Buchstaben in das Textfeld eingegeben hat, ruft er Siri erneut auf, um VoiceOver zu aktivieren. Zurück zu Nachrichten tippt Rodriguez auf das Kamerasymbol und tippt beim Aufrufen von Siri mit der Seitentaste des iPhones zweimal auf den Bildschirm, um einen Konflikt auf Systemebene auszulösen. Während dieser bestimmte Schritt mit einer gewissen Präzision ausgeführt werden muss, kann ein Angreifer den Vorgang mehrmals wiederholen, bis der gewünschte Effekt erreicht ist.

Ein schwarzer Bildschirm wird angezeigt, wenn die Fehlerbedingung erfüllt ist. Wie Rodriguez jedoch demonstriert, kann das Textauswahl-Tool von VoiceOver über typische Navigationsgesten auf "versteckte" Benutzeroberflächenoptionen zugreifen. Wenn Sie auf dem leeren Bildschirm nach links wischen, wird Rodriguez zur „Fotobibliothek“ weitergeleitet. Wenn Sie diese durch zweimaliges Tippen auswählen, wird er zur Nachrichten-App zurückgeführt.

Die App-Schublade unter dem Texteingabefeld ist leer, die Schaltfläche zum Reduzieren der App-Karte bleibt jedoch aktiv. Wenn Sie auf dieses Element tippen (einen kleinen Lenker) und nach rechts wischen, erhält VoiceOver ungesehenen Zugriff auf die Fotos eines Zielgeräts, deren Details vom System vorgelesen werden.

Wenn Sie durch die Fotobibliothek wischen, die scheinbar von der Nachrichten-Benutzeroberfläche verdeckt wird, und ein bestimmtes Foto zweimal antippen, wird das Bild in das Textfeld "Nachrichten" eingefügt. Auf diese Weise können mehrere Fotos eingefügt, angezeigt und an das Gerät eines Angreifers gesendet werden.

Trotz mehr als einem Dutzend Schritte, die erforderlich sind, um das Problem zu replizieren, kann ein informierter betrügerischer Benutzer Ihre Fotos problemlos auf ein anderes Gerät übertragen, sofern er zum Zeitpunkt des Angriffs sowohl über sein eigenes Telefon als auch über Ihr iPhone verfügt.

Aktuelle iPhone-Modelle, einschließlich der neuesten iPhone XS- und iPhone XR-Modelle, sind ebenfalls von dieser Sicherheitsanfälligkeit betroffen. Das Problem ist in den Updates für iOS 12.0 und iOS 12.1 enthalten.

"Mit Nachricht antworten" ist in iOS 12 standardmäßig aktiviert, damit diese Umgehung funktioniert.

Um die Antwort mit Nachricht und andere Funktionen wie Siri und Benachrichtigung oder Kontrollzentrum einzuschränken, rufen Sie die Einstellungen für Gesichts-ID, Touch-ID oder Passcode auf Ihrem iPhone oder iPad auf.

Es wird von ganzem Herzen empfohlen, Siri auch auf dem Sperrbildschirm zu deaktivieren.

Ein unbeaufsichtigtes Gerät, mit dem Siri auf dem Sperrbildschirm angezeigt wird, ist für derartige Angriffe anfällig. Das Verhindern von Siri auf dem Sperrbildschirm verhindert auch Tricks, bei denen jemand Ihre Siri fragen könnte, wer ich bin (oder sie auffordert, Ihre eigene Telefonnummer anzurufen)..

Um sich zu schützen, gehen Sie zu Einstellungen → Siri & Suche und ausschalten Erlaube Siri wenn gesperrt.

Es gibt eine weitere Umgehung des iPhone-Sperrbildschirms, für die Siri wieder verfügbar ist. Das Sperren des Sperrbildschirms ist also wieder ein kluger Schachzug… pic.twitter.com/eVOzB6DjEJ

- Naked Security (@NakedSecurity) 16. Oktober 2018

Die Verwendung von Siri zur Aktivierung von VoiceOver zur Ausführung bestimmter Aufgaben auf einem gesperrten Gerät ermöglicht solche Angriffe, bei denen Ihre persönlichen Informationen in erster Linie offengelegt werden.

Wussten Sie, dass diese bestimmte Sicherheitsanfälligkeit beim Sperren des Bildschirms besteht??

Lassen Sie es uns wissen, indem Sie unten einen Kommentar hinterlassen.