iOS 9の重大な脆弱性により、Siri音声アシスタントを使用してロック画面をバイパスできます





VIdeosdebarraquitoという愛称のセキュリティ研究者は、Siriの音声アシスタントと3D Touchを使用してiPhone 6Sおよび6S Plusのロック画面をバイパスする方法を示すYouTubeビデオをアップロードしました。 3D Touchを押す力を認識するメカニズムはこれらのデバイスにのみ存在するため、脆弱なのはデバイスです。



デバイスに物理的にアクセスできる人は誰でも、写真や連絡先リストなど、所有者の個人データにアクセスできます。 この脆弱性は、iOS 9.3.1の最新リリースを含むiOS 9.2以降に存在します。



仕組み







ロックされたデバイスでは、(ホームボタンを押すか、「Hello、Siri」機能を使用して)Siriを呼び出す必要があります。 次に、FacebookまたはTwitterで人気のあるメールドメインを見つけるよう音声アシスタントに依頼します。



Siriが有効な電子メールアドレスを持つメッセージを見つけたら、強くクリックする必要があります。3DTouchテクノロジーのおかげで、コンテキストメニューが画面に表示されます。 メニューで[新しい連絡先を作成]オプションを選択し、[写真を追加]をクリックすると、デバイスに保存されている写真へのアクセスが開きます。



自分を守る方法



自分自身を保護するために、iPhone 6Sおよび6S Plusスマートフォンの所有者は、ロック画面からのSiriへのアクセスを無効にする必要があります(このためには、「設定」で「タッチIDとパスワード」を選択し、「画面ロックアクセス」セクションでSiriを無効にする必要があります)。



さらに、メディアの報道によると、Appleはこの脆弱性を修正しました-4月6日の朝、多くのユーザーはこの脆弱性を利用できなくなりました。



FBIはそれと何の関係があるのでしょうか?



ここ数カ月で、AppleとFBIとの対立が広く議論されました。intelligence報機関は、ロックされたiPhoneのデータにアクセスするためのツールを提供するよう会社に求めました。 これはサンバーナーディーノ市でのテロ攻撃を調査するために必要であると報告されました-攻撃者の1人はiPhone 5Cを使用しました。 ただし、デバイスはブロックされ、保護メカニズムは、パスワードの選択に何度か失敗すると、すべてのデータが消去されるように機能します。



Apple CEOのTim Cookは、セキュリティサービスにロックバイパスツールを提供することを正式に拒否しました。 その後、FBIは会社を相手に訴訟を起こしたが、その後訴訟は取り下げられ、特別サービスの代表者はAppleの助けなしにスマートフォンのロックを解除できると発表した。



現時点では、事務局がどうやってこれを行ったのかは正確にはわかっていません。 ジャーナリストのインタビューを受けたセキュリティの専門家が提案したバージョンには、 メモリミラーリング技術の使用、SecureROMで一般に知られていないバグの使用、ロック画面をバイパスできる脆弱性を悪用するソフトウェアの使用(同様の脆弱性、たとえば、 iOS 9およびiOS 9.3でのiMessage暗号化チャット。



スマートフォンの画面ロックをバイパスする他の方法



説明した方法は、Siriを使用してiOSの画面ロックをバイパスできる唯一の方法ではありません。 たとえば、2015年の秋に、ロック画面のバイパスの説明を含む資料がHabréに公開されました。このため、パスワードを数回間違って入力し、音声アシスタントをアクティブにする必要があります。 アルゴリズム全体は次のように聞こえます。



これを行うには、間違ったパスワードを繰り返し入力してから、音声アシスタントに時間を指定するように要求します。



Siriが正確な時間を報告した後、アプリケーションアイコン「時計」をクリックしてタイムゾーンを調整する必要があります。 これらの操作は連絡先リストにつながる可能性があり、そこで新しいレコードを追加することが可能になります。アバターを選択するために提供されるからです。 これらのアクションを使用すると、ノートブック全体だけでなく、電話機に保存されているすべての写真も表示できます。







少し前に、同様の脆弱性がAndroidで見つかりました。 その後、テキサス大学のジョンゴードン研究員は、非常に長い数字を入力することで、Android 5.0以降でのデバイスのロック画面をバイパスできると述べました。 彼は緊急通報のためにフィールドを再起動し、その後パスワードを入力すると電話のカメラが起動し、システム全体にアクセスできるようになりました。







2016年3月、Vulnerability Labの研究者は、Siriを使用したロック画面のバイパスの説明、およびiPhoneモデル5、5S、6、6S、およびiOS 9バージョン9.0を実行するiPadモデルMini、1、2のイベントと時計カレンダーアプリケーションを公開しました、9.1および9.2.1。



公開されたビデオでは、ロックをバイパスする4つの方法を説明しました。 最初の攻撃では、攻撃者はSiriを起動し、アシスタントに存在しないアプリケーションを開くように依頼します。 この場合のSiriは、そのようなアプリケーションは存在しないと言いますが、「App Storeで見つける」のに役立ちます。 App Storeボタンをアクティブにすると、たとえば、最後に使用したアプリケーションを起動するために使用できる新しい制限付きブラウザーウィンドウが開きます。 同様に、Siriにクロックの開始を要求すると、ロック画面をバイパスできます。このウィンドウを操作すると、制限されたブラウザーウィンドウを開くこともできます。







iOSおよびAndroidでロック画面をバイパスするもう1つの一般的な方法は、緊急通話機能を使用することです。これは、画面がロックされている場合でも使用できます。 ネットワークでは、さまざまな操作の説明を見つけることができます。これにより、電話をかけたりメッセージを送信したりする機能のロックを解除できます。 たとえば、iOS 6手順は次のとおりです。以下のビデオは、Samsungスマートフォンのロックをバイパスする方法を示しています(詳細な説明はこちら )。






All Articles