iPhone最近出了一連串的大bug,日前也有人爆出在手機(jī)鎖屏界面不需要密碼就可以訪問短信照片,到底是不是真的呢,如果是真的也太沒用安全感了,下面小編就來給大家介紹一下這個(gè)事件的真實(shí)性!
事件解析:
11月16日,外媒softpedia上爆出一個(gè)驚人的大消息:iOS中有一個(gè)嚴(yán)重的安全漏洞,任何人都可以借助它來繞過Passcode的保護(hù)來查看iPhone上的照片或閱讀已有的消息,更可怕的是,即使你已經(jīng)配置了Touch ID,該方法同樣適用。
意思就是:
男朋友和女朋友在吵架。
女朋友說:“不要以為我不知道,你最近在和一個(gè)小妖精勾搭!”
男朋友裝無辜:“親愛的你不要胡思亂想,天地良心,我對(duì)你是忠貞不二的!
看了這篇報(bào)道的女朋友想起了iOS這個(gè)漏洞,男朋友內(nèi)心還在慶幸:還好你不知道我的密碼,也沒加你的指紋解鎖。
結(jié)果女朋友一股腦調(diào)出了男朋友少兒不宜的照片和曖昧短信。
那么,到底是如何繞過密碼直接高能查看iPhone上的照片或消息的呢?
一、實(shí)操教程
這個(gè)漏洞由EverythingApplePro和iDeviceHelps發(fā)現(xiàn),這場(chǎng)“慘案”是從Siri開始的:
1、獲知機(jī)主的手機(jī)號(hào)碼。
如何獲得?只要向Siri 問一句“我是誰?”你的信息很可能就被和盤托出——這里指的是你的手機(jī)號(hào)碼。雷鋒網(wǎng)(公眾號(hào):雷鋒網(wǎng))編輯親測(cè)了一下,第一次是失敗的:
但是,如果你已經(jīng)按照這個(gè)設(shè)置,彈出來的就是這個(gè)界面( Siri 就這么出賣了我……的手機(jī)號(hào)):
2、呼叫第一個(gè)步驟獲取的受害者號(hào)碼,甚至可以用FaceTime來打電話。
3、點(diǎn)擊消息,自定義(彈出“新消息”屏幕),輸入回復(fù)。用Home鍵激活Siri,說出“啟用VoiceOver”的語音命令,然后返回消息屏幕。
接下來這一步可能無法一次成功,但在多次嘗試之后還是有可能成功。在輸入號(hào)碼欄上雙擊并按住,然后立即點(diǎn)擊鍵盤。多次重復(fù)此操作,直至鍵盤上方出現(xiàn)slide-in的效果,然后向Siri表示“停用Voice OVer”。
4、在頂欄上輸入聯(lián)系人的首字母,點(diǎn)擊名字上圓形的“i”圖標(biāo)。新建一個(gè)聯(lián)系人,點(diǎn)擊添加照片、選擇照片。
即使iPhone沒有解鎖,仍然能夠通過這一方法正常瀏覽該手機(jī)用戶的相冊(cè)。同時(shí),只需選擇任意聯(lián)系人,也可以看到相關(guān)短信內(nèi)容。
二、如何“防御”這個(gè)BUG
盡管蘋果似乎知道了這個(gè)bug ,但是該bug尚未被修復(fù),為了保證安全,不讓大家看到自己手機(jī)里的小秘密,建議進(jìn)行下面的操作:禁止在鎖屏下使用Siri,在設(shè)置中找到“Siri -> 鎖屏訪問”,關(guān)掉。
softpedia預(yù)估,在iOS 10.2正式版本中,這個(gè)問題可能得到修復(fù),目前,iOS 8到最新的iOS 10.2 beta 3版本的系統(tǒng)都受到這一漏洞的影響。