iOS 12.1 ha risolto un brutto bypass della schermata di blocco che ha esposto le tue foto

L'aggiornamento iOS 12.1, rilasciato ieri, ha risolto una vulnerabilità di blocco schermo sottostimata ma pericolosa che ha permesso a chiunque sia in possesso del tuo iPhone o iPad di visualizzare le tue foto e, peggio ancora, utilizzare la funzione Condividi per inviarle a chiunque.

Secondo il documento di supporto di Apple che dettaglia i contenuti di sicurezza di iOS 12.1, il bug consentiva a un utente malintenzionato locale di accedere alle tue foto dalla schermata di blocco.

"Un problema di blocco schermo ha consentito l'accesso alla funzione di condivisione su un dispositivo bloccato", legge il documento. "Questo problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato."

TUTORIAL: Come proteggere le chiamate perse sulla schermata di blocco

L'entusiasta hacker iOS Jose Rodriguez, che in passato ha esposto un paio di altre vulnerabilità della schermata di blocco, è stato il primo a documentare questo comportamento problematico della schermata di blocco. Fondamentalmente, la vulnerabilità utilizza Rispondi con messaggio su un dispositivo bloccato per accedere alla libreria di Foto.

Guarda il video dimostrativo di Jose pubblicato su YouTube all'inizio di questo mese.

Come dimostra chiaramente il video, un utente malintenzionato deve prima conoscere il tuo numero di telefono chiedendo a Siri. Prendendolo da lì, avrebbero bisogno di effettuare una chiamata a un dispositivo di destinazione, quindi premere il tasto Messaggio opzione nella schermata di blocco prima di scegliere l'opzione etichettata costume.

AppleInsider ha la carrellata completa dei passaggi rimanenti:

Dopo aver inserito alcune lettere casuali nella casella di testo, invoca nuovamente Siri per attivare VoiceOver. Tornando a Messaggi, Rodriguez tocca l'icona della fotocamera e, mentre invoca Siri con il pulsante laterale di iPhone, tocca due volte lo schermo per attivare quello che sembra essere un conflitto a livello di sistema. Mentre questo particolare passo deve essere eseguito con un certo livello di precisione, un attaccante può ripetere il processo più volte fino a ottenere l'effetto desiderato.

Viene visualizzata una schermata nera quando viene soddisfatta la condizione di errore. Come dimostra Rodriguez, tuttavia, lo strumento di selezione del testo di VoiceOver è in grado di accedere alle opzioni dell'interfaccia utente "nascoste" attraverso i tipici gesti di navigazione. Scorrere a sinistra sullo schermo vuoto porta Rodriguez in "Libreria foto" che, se selezionato toccando due volte, lo riporta all'app Messaggi.

Il cassetto delle app sotto la casella di immissione del testo è vuoto, ma lascia attivo il pulsante di compressione della scheda dell'app. Toccando su detto elemento - un piccolo manubrio - e scorrendo verso destra si garantisce a VoiceOver l'accesso invisibile alle foto di un dispositivo di destinazione, i cui dettagli vengono letti ad alta voce dal sistema.

Scorrendo la libreria di foto, che è apparentemente oscurata dall'interfaccia utente di Messaggi, e toccando due volte su una determinata foto si inserisce l'immagine nella casella di testo Messaggi. In questo modo è possibile inserire, visualizzare e inviare più foto al dispositivo di un utente malintenzionato.

Nonostante siano necessarie più di una dozzina di passaggi per replicare il problema, un utente non autorizzato potrebbe scaricare facilmente le tue foto su un altro dispositivo a condizione che siano in possesso del proprio telefono personale e del tuo iPhone al momento dell'attacco.

Gli attuali modelli di iPhone, inclusi gli ultimi modelli di iPhone XS e iPhone XR, sono anch'essi sensibili a questa vulnerabilità. Il problema è presente in entrambi gli aggiornamenti iOS 12.0 e iOS 12.1.

Rispondi con messaggio, necessario per far funzionare questo bypass, è attivo per impostazione predefinita in iOS 12.

Per limitare Rispondi con messaggio e altre funzionalità come Siri e Notifiche o Control Center, visita le impostazioni Face ID, Touch ID o Passcode sul tuo iPhone o iPad.

Ti consigliamo vivamente di disabilitare anche Siri nella schermata di blocco.

Un dispositivo incustodito che consente a Siri nella schermata di blocco è soggetto a questo tipo di attacchi. Prevenire Siri sulla schermata di blocco impedisce anche trucchi in cui qualcuno potrebbe chiedere al tuo Siri "Chi sono?" (O richiedere che faccia una chiamata al tuo numero di telefono).

Per proteggerti, vai a Impostazioni → Siri e ricerca e spegnere Consenti Siri quando bloccato.

C'è un altro bypass della schermata di blocco dell'iPhone e ancora una volta ha bisogno di Siri disponibile, quindi bloccare la schermata di blocco è ancora una volta una mossa intelligente ... pic.twitter.com/eVOzB6DjEJ

- Naked Security (@NakedSecurity) 16 ottobre 2018

Usare Siri per attivare VoiceOver per eseguire determinate attività su un dispositivo bloccato è ciò che rende possibile questo tipo di attacchi che espongono le tue informazioni personali in primo luogo.

Conoscevi questa particolare vulnerabilità della schermata di blocco?

Facci sapere lasciando un commento qui sotto.