iPhone最近出了一連串的大bug,日前也有人爆出在手機(jī)鎖屏界面不需要密碼就可以訪問(wèn)短信照片,到底是不是真的呢,如果是真的也太沒(méi)用安全感了,下面小編就來(lái)給大家介紹一下這個(gè)事件的真實(shí)性!
事件解析:
11月16日,外媒softpedia上爆出一個(gè)驚人的大消息:iOS中有一個(gè)嚴(yán)重的安全漏洞,任何人都可以借助它來(lái)繞過(guò)Passcode的保護(hù)來(lái)查看iPhone上的照片或閱讀已有的消息,更可怕的是,即使你已經(jīng)配置了Touch ID,該方法同樣適用。
意思就是:
男朋友和女朋友在吵架。
女朋友說(shuō):“不要以為我不知道,你最近在和一個(gè)小妖精勾搭!”
男朋友裝無(wú)辜:“親愛(ài)的你不要胡思亂想,天地良心,我對(duì)你是忠貞不二的。”
看了這篇報(bào)道的女朋友想起了iOS這個(gè)漏洞,男朋友內(nèi)心還在慶幸:還好你不知道我的密碼,也沒(méi)加你的指紋解鎖。
結(jié)果女朋友一股腦調(diào)出了男朋友少兒不宜的照片和曖昧短信。
那么,到底是如何繞過(guò)密碼直接高能查看iPhone上的照片或消息的呢?
一、實(shí)操教程
這個(gè)漏洞由EverythingApplePro和iDeviceHelps發(fā)現(xiàn),這場(chǎng)“慘案”是從Siri開(kāi)始的:
1、獲知機(jī)主的手機(jī)號(hào)碼。
如何獲得?只要向Siri 問(wèn)一句“我是誰(shuí)?”你的信息很可能就被和盤托出——這里指的是你的手機(jī)號(hào)碼。雷鋒網(wǎng)(公眾號(hào):雷鋒網(wǎng))編輯親測(cè)了一下,第一次是失敗的:
但是,如果你已經(jīng)按照這個(gè)設(shè)置,彈出來(lái)的就是這個(gè)界面( Siri 就這么出賣了我……的手機(jī)號(hào)):
2、呼叫第一個(gè)步驟獲取的受害者號(hào)碼,甚至可以用FaceTime來(lái)打電話。
3、點(diǎn)擊消息,自定義(彈出“新消息”屏幕),輸入回復(fù)。用Home鍵激活Siri,說(shuō)出“啟用VoiceOver”的語(yǔ)音命令,然后返回消息屏幕。
接下來(lái)這一步可能無(wú)法一次成功,但在多次嘗試之后還是有可能成功。在輸入號(hào)碼欄上雙擊并按住,然后立即點(diǎn)擊鍵盤。多次重復(fù)此操作,直至鍵盤上方出現(xiàn)slide-in的效果,然后向Siri表示“停用Voice OVer”。
4、在頂欄上輸入聯(lián)系人的首字母,點(diǎn)擊名字上圓形的“i”圖標(biāo)。新建一個(gè)聯(lián)系人,點(diǎn)擊添加照片、選擇照片。
即使iPhone沒(méi)有解鎖,仍然能夠通過(guò)這一方法正常瀏覽該手機(jī)用戶的相冊(cè)。同時(shí),只需選擇任意聯(lián)系人,也可以看到相關(guān)短信內(nèi)容。
二、如何“防御”這個(gè)BUG
盡管蘋(píng)果似乎知道了這個(gè)bug ,但是該bug尚未被修復(fù),為了保證安全,不讓大家看到自己手機(jī)里的小秘密,建議進(jìn)行下面的操作:禁止在鎖屏下使用Siri,在設(shè)置中找到“Siri -> 鎖屏訪問(wèn)”,關(guān)掉。
softpedia預(yù)估,在iOS 10.2正式版本中,這個(gè)問(wèn)題可能得到修復(fù),目前,iOS 8到最新的iOS 10.2 beta 3版本的系統(tǒng)都受到這一漏洞的影響。