iOS 12.1 a corrigé un mauvais contournement de l'écran de verrouillage qui exposait vos photos

La mise à jour iOS 12.1, qui a été publiée hier, a corrigé une vulnérabilité d'écran de verrouillage sous-déclarée mais dangereuse qui permettait à toute personne en possession de votre iPhone ou iPad de visualiser vos photos et, pire encore, d'utiliser la fonction Partager pour les envoyer à n'importe qui.

Selon le document de support d'Apple détaillant le contenu de sécurité d'iOS 12.1, le bogue a permis à un attaquant local d'accéder à vos photos depuis l'écran de verrouillage..

"Un problème d'écran de verrouillage a permis d'accéder à la fonction de partage sur un appareil verrouillé", lit le document. "Ce problème a été résolu en restreignant les options offertes sur un appareil verrouillé."

DIDACTICIEL: Comment protéger les appels manqués sur votre écran de verrouillage

Le pirate iOS enthousiaste Jose Rodriguez, qui dans le passé a exposé une paire d'autres vulnérabilités de l'écran de verrouillage, a été le premier à documenter ce comportement problématique de l'écran de verrouillage. Fondamentalement, la vulnérabilité utilise Répondre avec message sur un appareil verrouillé pour accéder à votre bibliothèque de photos.

Découvrez la vidéo de validation de principe de Jose publiée sur YouTube plus tôt ce mois-ci.

Comme la vidéo le montre clairement, un attaquant doit d'abord connaître votre numéro de téléphone en demandant à Siri. À partir de là, ils auraient besoin d'appeler un appareil cible, puis d'appuyer sur Message sur l'écran de verrouillage avant de choisir l'option intitulée Douane.

AppleInsider a la liste complète des étapes restantes:

Après avoir saisi quelques lettres aléatoires dans la zone de texte, il invoque à nouveau Siri pour activer VoiceOver. Revenant aux messages, Rodriguez appuie sur l'icône de l'appareil photo et, tout en invoquant Siri avec le bouton latéral de l'iPhone, appuyez deux fois sur l'écran pour déclencher ce qui semble être un conflit au niveau du système. Bien que cette étape particulière doive être effectuée avec un certain niveau de précision, un attaquant peut répéter le processus plusieurs fois jusqu'à ce que l'effet souhaité soit atteint.

Un écran noir s'affiche lorsque la condition de bogue est remplie. Cependant, comme Rodriguez le démontre, l'outil de sélection de texte de VoiceOver est capable d'accéder aux options d'interface utilisateur «cachées» via des gestes de navigation typiques. Glisser vers la gauche sur l'écran vide amène Rodriguez à la 'Photothèque' qui, lorsqu'il est sélectionné par double tapotement, le renvoie à l'application Messages.

Le tiroir d'application sous la zone de saisie de texte est vide, mais laisse le bouton de réduction de la carte d'application actif. En tapant sur ledit élément - un petit guidon - et en glissant vers la droite, VoiceOver a un accès invisible aux photos d'un appareil cible, dont les détails sont lus à haute voix par le système.

En parcourant la photothèque, qui est apparemment masquée par l'interface utilisateur des messages, et en appuyant deux fois sur une photo donnée, l'image est insérée dans la zone de texte Messages. Plusieurs photos peuvent être insérées, visualisées et envoyées à l'appareil d'un attaquant de cette manière.

Malgré plus d'une douzaine d'étapes nécessaires pour reproduire le problème, un utilisateur voyou informé pourrait facilement décharger vos photos sur un autre appareil à condition qu'il soit en possession de son propre téléphone personnel et de votre iPhone au moment de l'attaque..

Les modèles d'iPhone actuels, y compris les derniers modèles d'iPhone XS et d'iPhone XR, sont également sensibles à cette vulnérabilité. Le problème est présent dans les mises à jour iOS 12.0 et iOS 12.1.

Répondre avec message, requis pour que ce contournement fonctionne, est activé par défaut dans iOS 12.

Pour limiter la réponse avec message et d'autres fonctionnalités telles que Siri et Notification ou Control Center, visitez les paramètres Face ID, Touch ID ou Passcode sur votre iPhone ou iPad.

Il est vivement recommandé de désactiver également Siri sur l'écran de verrouillage.

Un appareil sans surveillance qui permet à Siri sur l'écran de verrouillage est sujet à ce type d'attaques. Empêcher Siri sur l'écran de verrouillage empêche également les trucs où quelqu'un pourrait demander à votre Siri «Qui je suis?» (Ou lui demander d'appeler à votre propre numéro de téléphone).

Pour vous protéger, allez à Paramètres → Siri et recherche et éteignez Autoriser Siri lorsqu'il est verrouillé.

Il y a un autre contournement de l'écran de verrouillage de l'iPhone et, une fois de plus, il a besoin de Siri - donc verrouiller votre écran de verrouillage est une fois de plus une décision intelligente ... pic.twitter.com/eVOzB6DjEJ

- Naked Security (@NakedSecurity) 16 octobre 2018

L'utilisation de Siri pour activer VoiceOver pour effectuer certaines tâches sur un appareil verrouillé est ce qui rend ces types d'attaques qui exposent vos informations personnelles possibles en premier lieu.

Saviez-vous à propos de cette vulnérabilité particulière de l'écran de verrouillage?

Faites-nous savoir en laissant un commentaire ci-dessous.