На этой неделе появился очередной способ обхода блокировочного кода iPhone, который позволяет посредством Siri просматривать, редактировать и совершать вызовы на контакты, записанные в телефоне.

Изъян определенно присутствует в последней версии iOS, 7.1.1 и позволяет обходить и экран блокировки iPhone 5, и датчик TouchID с помощью голосового управления.

Шериф Хашим, египетский нейрохирург, самопровозглашенный взламыватель радиотракта iPhone, показал этот трюк в видео, размещенном на YouTube в прошлые выходные.

На видео показано, как Хашим многократно жмет кнопку TouchID, активируя Siri, и запрашивает секцию контактов (Contacts). Siri резонно предлагает Хашиму разблокировать его iPhone, в ответ Hashim просит Siri набрать номер (Call). Затем Siri спрашивает, какой контакт он намерен вызвать, и Хашим получает доступ к экранной клавиатуре, на которой может набрать имя контакта. Далее он с легкостью может листать список контактов и совершать вызовы.

Можно возразить, что это скорее частичный обход блокировки или просто фокус вместо настоящего обхода и что злоумышленнику необходимо иметь физический доступ к телефону с iOS 7.1.1. И самое, вероятно, важное условие состоит в том, что пользователь должен предварительно включить Siri на своем экране блокировки, чтобы его телефон стал уязвимым. Даже в этом случае злоумышленник получит доступ исключительно к контактам пользователя.

Пока не ясно, работает ли Apple над патчем конкретно к этой проблеме, но похоже, что в работе находится исправление для другой проблемы с мобильной операционной системой.

Недавно купертинская компания признала свою осведомленность о проблеме в 7.1.1, которая не позволяет должным образом зашифровать приложенные к письмам файлы.

Андреас Курц, исследователь-безопасник и сооснователь немецкой компании NESO Security Labs, обнаружил в конце прошлого месяца, что приложения к письмам могут быть прочитаны без шифрования или ограничения доступа, если злоумышленник получит доступ к файловой системе устройства, MobileMail.app, в последней версии iOS.

Курцу удалось установить на iPhone 4 и 7.1 и 7.1.1 и настроить учетную запись IMAP для проведения своего исследования. Затем Курц выключил устройство, получил доступ к файловой системе и смонтировал раздел данных iOS. Он смог найти все приложенные к письмам файлы, и они были доступны и не зашифрованы.

В сообщении в блоге Курц также указал на то, что ему удалось найти уязвимость в iPhone 5s и iPad 2 с iOS 7.0.4, и заявил, что проблема могла присутствовать начиная с осени прошлого года.

На своей странице поддержки Apple написала, что ее приложение Mail шифрует приложения к письмам и ее функция защиты данных «обеспечивает дополнительный уровень защиты для ваших файлов, приложенных к письмам, и для сторонних приложений».

Курц сообщил о своих выводах в Apple, и, хотя компания заявила, что была осведомлена об этой проблеме, она пока не может назвать дату ожидаемого выхода исправления.

«Учитывая… важность приложений к письмам, которые многие организации отправляют через свои устройства, я ожидаю скорое появление патча», — написал Курц в прошлом месяце, после того как заметил, что в 7.1.1 эта проблема не исправлена.

Версия 7.1.1 была выпущена пару недель назад, и в ней исправлена серьезная проблема с SSL, присутствовавшая в OS X и iOS, которая могла позволить злоумышленнику перехватывать данные методом атаки «человек посередине» из SSL-соединений.

Пока не ясно, будут ли в 7.1.2, когда бы она ни вышла, исправлены вышеупомянутые проблемы.

Категории: Уязвимости