Home - Tecnologia - Falha do iOS 13 na tela de bloqueio do iPhone expõe todos seus contatos
falha-iphone

Falha do iOS 13 na tela de bloqueio do iPhone expõe todos seus contatos

Foi descoberto um desvio na tela de bloqueio do iPhone que poderia permitir que um invasor acesse os catálogos de endereços das vítimas, incluindo os nomes de seus contatos, endereços de email, números de telefone, endereços para correspondência e muito mais.

O truque foi descoberto pelo pesquisador Jose Rodriguez, um entusiasta da Apple com sede na Espanha que encontrou uma série de desvios anteriores do iPhone. Esta versão mais recente pode permitir que alguém com acesso físico a um iPhone vulnerável ignore a tela de autorização de senha e existe na versão beta do sistema operacional móvel da Apple, que será lançado em breve, iOS 13.

O iOS 13 não será lançado para as massas até 19 de setembro, mas Rodriguez confirmou que a falha funciona na versão Gold Master (GM) do iOS 13, que foi enviada aos desenvolvedores (embora pareça estar corrigida em versões beta do iOS 13.1, que está previsto para ser lançado em 30 de setembro, disse Rodriguez).

Ele disse ao Threatpost que enviou o problema para a Apple em julho de 2019 como parte de um relatório sobre duas falhas de segurança no iOS 13 Beta.

“Encontrei o bug no início de julho e, juntamente com outro bug, enviei os dois erros para concluir um relatório de segurança que a Apple registrou no meu iPhone instalando um perfil e registrando o que aconteceu no meu iPhone … para contornar a tela de bloqueio”, explicou Rodriquez ao Threatpost (traduzido usando o Google Translate).

Como Rodriguez mostrou em um vídeo do YouTube , o hack funciona se um invasor com acesso ao iPhone da vítima fizer uma ligação do FaceTime de outro dispositivo Apple para o telefone afetado. Depois que o telefone da vítima recebe a chamada do FaceTime, em vez de atender, o invasor clica na opção “personalizada” e responde com uma mensagem de texto.

A partir daí, o usuário deve usar o recurso de narração da Apple – que permite que os usuários façam solicitações à Siri usando comandos de voz – para solicitar a alteração do campo “para” da mensagem de texto e o campo “para”, em seguida, puxa o telefone. lista de contatos. Isso permite que o usuário verifique os contatos, números de telefone e endereços de e-mail do catálogo de endereços e do sifão das vítimas.

O ataque foi testado e confirmado por várias agências de notícias no iOS 13 GM rodando em um iPhone X.

Felizmente, seria difícil iniciar o hack, pois um invasor deve ter acesso ao telefone em questão. Os iPhones afetados também precisam dar suporte à Siri para ativar o controle de voz, disse Rodriguez ao Threatpost.

A falha lembra uma outra vulnerabilidade de desvio de código de acesso recente , também descoberta por Rodriguez, em 2018. Isso estava na versão iOS 12 da Apple, nova na época, e poderia permitir que um invasor acesse fotos e contatos (incluindo números de telefone e e-mails) em um iPhone XS bloqueado e outros dispositivos.

Rodriguez disse ao Threatpost que, embora tenha denunciado a falha à Apple em julho, ele não recebeu uma recompensa pelo relatório.

“A questão foi encerrada em meados de agosto, a Apple havia me prometido um presente em recompensa pelos relatórios, mas finalmente não recebi nada, apenas um agradecimento”, disse ele ao Threatpost.

Isso é contra o pano de fundo da Apple em agosto, anunciando que está buscando aumentar os esforços de divulgação de vulnerabilidades da comunidade de segurança, abrindo seu programa historicamente privado de recompensa por bugs a todos os pesquisadores neste outono. Além disso, planeja aumentar drasticamente algumas recompensas por vulnerabilidades encontradas em seus dispositivos, e está adicionando um programa muito procurado para seus dispositivos Mac. Embora o pagamento máximo da Apple tenha sido anteriormente de US $ 200.000 por encontrar vulnerabilidades no hardware (como componentes de firmware de inicialização segura), agora está oferecendo uma recompensa de US $ 1 milhão por um ataque à rede sem interação do usuário que poderia levar à execução do código do kernel com persistência zero .

A Apple não respondeu a um pedido de comentário.


Sobre Suporte Center

Suporte Center é um autor do site centerdicas.com especializado em publicações sobre tecnologia, dicas e reviews

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  • Como ler áudio no WhatsApp sem apertar o PLAY
  • Veja como instalar SSD no PC para deixá-lo mais potente
  • Como deixar de seguir todos no Instagram ou apenas quem não te segue de volta
  • Tenha um e-mail profissional grátis com domínio próprio
  • Grupos do WhatsApp: Encontre na internet grupos do seu interesse