This page has been robot translated, sorry for typos if any. Original content here.

Façons de contourner l'écran de verrouillage iOS à l'aide de Siri

Обход блокировки iOS с помощью Siri

Siri (Rus. Siri, bakr. Ing. Interface d'interprétation et de reconnaissance de la parole) est un assistant personnel et un système de questions-réponses développé pour iOS. Cette application utilise le traitement naturel de la parole pour répondre aux questions et formuler des recommandations. Siri s'adapte à chaque utilisateur individuellement et étudie ses préférences pendant longtemps.

Siri était à l'origine disponible sur l'App Store sous forme d'application iOS de Siri Inc. Bientôt, le 28 avril 2010, Siri Inc. a été acquis par Apple Inc. Mais avant même que Apple n'achète Siri, il avait été annoncé que son logiciel serait disponible pour les téléphones BlackBerry et Android, puis ces plans ont été annulés en raison de l'achat. Désormais, Siri fait partie intégrante d’iOS et est disponible pour la plupart des appareils fabriqués par la société: iPhone (à partir de 4 ans), iPad (de troisième génération, ainsi que tous les appareils de la gamme mini iPad), iPod touch 5g et Apple Watch. Malgré cela, les pirates ont pu adapter Siri à d’anciens modèles d’appareils. Le 8 novembre 2011, Apple a publiquement déclaré qu'il n'envisageait pas d'intégrer Siri dans des produits plus anciens en raison de l'absence de puce de filtrage du bruit de fond.

Nouveau moyen de contourner l'écran de verrouillage iOS avec Siri

Un nouveau moyen de contourner encore une fois l'écran de verrouillage prouve l'exactitude des recommandations des experts, qui recommandent de désactiver Siri avec l'écran de verrouillage actif afin d'éviter divers problèmes. Le problème a été découvert par les blogueurs EverythingApplePro et iDeviceHelps. Le bogue est présent sur l'iPhone et l'iPad sous iOS 8 et plus récent , y compris le dernier iOS 10 . Pour mener à bien l’attaque, vous aurez, comme d’habitude, besoin d’un accès physique au téléphone et d’un Siri actif en état de fonctionnement avec l’écran de verrouillage activé.

1

Tout d’abord, l’attaquant doit connaître le numéro de téléphone de la victime et, pour cela, l’assistant de Siri n’est plus nécessaire: il doit poser la question « qui suis-je? "( Qui suis-je? ) Ensuite, connaissant le numéro de la victime, l'attaquant doit l'appeler ou initier un appel via FaceTime. Peu importe comment le smartphone est verrouillé, mot de passe ou en utilisant le Touch ID, quand un appel arrive, il sera possible d'y répondre. À ce stade, l’attaquant doit cliquer sur l’icône «Messages» et sélectionner un message personnalisé, censé répondre par SMS. Bien que le verrouillage de l'écran soit toujours actif, une fenêtre s'ouvrira pour vous permettre de saisir un nouveau message.

2

Maintenant, les attaquants auront à nouveau besoin de l'aide de Siri. Vous devez demander à l'assistant d'activer VoiceOver. Il s’agit de la fonction de guidage vocal à commande gestuelle de l’interface, sans activer laquelle l’attaque ne fonctionnera pas.

3

En revenant à l'écran de saisie du message, l'attaquant devra faire preuve de «dextérité manuelle». Vous devez double-cliquer sur le champ de saisie du nom du destinataire tout en cliquant simultanément sur un caractère du clavier. Cela peut prendre plusieurs tentatives, mais si tout se passait bien, l'attaquant pourrait taper quelque chose d'arbitraire dans le champ «À», même si le message d'origine était destiné spécifiquement à la personne qui venait d'appeler le périphérique.

4

Depuis que l’attaquant a «débloqué» l’accès au champ «À», l’ensemble du carnet d’adresses de la victime lui est accessible. À ce stade, vous pouvez désactiver VoiceOver, car il n’est plus nécessaire et assez ennuyeux.

5

Dans la liste de contacts de la victime, vous devez rechercher une entrée avec l’icône «i» , cliquer dessus, puis créer un nouveau contact.

6

En plus d'accéder à tous les contacts et les photos de la victime, l'attaquant peut également sélectionner n'importe quel contact dans la liste et afficher tous les dialogues que le propriétaire du périphérique avait précédemment avec cet utilisateur.

Démonstration de l'attaque réalisée par EverythingApplePro et iDeviceHelps:

Comment contourner l'écran de verrouillage sur l'iPhone 6S et 6S Plus

L'écran de verrouillage sur les appareils iPhone 6S et 6S Plus peut être ignoré, même s'ils utilisent la dernière version iOS 9.3.1. La défense peut être trompée avec Siri, ce qui permet à l’attaquant d’avoir accès à la liste des contacts et des photos de la victime.

Rodriguez a maintenant constaté que le contournement du verrouillage est toujours d'actualité et peut être mis en œuvre sur les iPhone 6S et 6S Plus avec prise en charge 3D Touch. Le problème concerne tous les appareils fonctionnant sous iOS 9.2 et versions ultérieures, y compris iOS 9.3.1, publiée la semaine dernière. Le chercheur a publié une vidéo de validation de principe, que vous pouvez voir ci-dessous. Le schéma des actions pour exploiter le bogue a un peu changé, voici ce qu'il faut faire pour tromper la protection iOS:

1

Bloquer l'appareil.

2

Appelez Siri et dites «Recherche sur Twitter» («Recherche sur Twitter»).

3

Siri vous demandera quoi chercher, vous devez répondre «au signe Gmail dot com» («@ gmail.com») ou appeler tout autre domaine de messagerie populaire. Le but est de trouver des tweets contenant des adresses e-mail.

4

Après avoir reçu les résultats, cliquez sur n’importe quel tweet avec une adresse postale.

4

Nous utilisons maintenant 3D Touch sur l'adresse électronique pour appeler le menu contextuel.

5

Sélectionnez "Créer un nouveau contact".

6

Vous pouvez maintenant ajouter une image, c'est-à-dire afficher toutes les images stockées sur l'appareil.

Si vous utilisez l'option «Ajouter à un contact existant», vous pouvez également afficher la liste complète des contacts de la victime.

Démo vidéo:

Le chercheur rappelle que, même si le bogue n’est pas corrigé, toute personne ayant un accès physique au smartphone peut accéder à des données personnelles.

iOS 9 vous permet d'accéder aux photos et aux contacts sans entrer de mot de passe

Dans iOS 9, une vulnérabilité a été découverte: si vous avez un accès physique au périphérique, vous pouvez contourner la protection du système d'exploitation et accéder en seulement 30 secondes aux contacts et aux photos d'une autre personne.

Tout appareil sous iOS 9 est vulnérable à ce bogue (iPhone, iPad ou iPod touch), même au Touch ID protégé. L'intrus sera capable de contourner le mot de passe de l'appareil ... un assistant personnel Siri.

1

"Réveillez" le périphérique et tapez le mot de passe de manière incorrecte 4 fois.

2

Lors de la cinquième tentative de saisie d'un mot de passe, entrez 3 ou 5 caractères (en fonction de la longueur du mot de passe). Au lieu de saisir le dernier caractère, maintenez le bouton «Home» enfoncé pour déclencher Siri. Dans le même temps, entrez le dernier caractère du mot de passe.

3

Si tout est bien fait, Siri apparaîtra. Demandez à l'assistant quelle heure il est.

4

Cliquez sur l'icône Horloge pour ouvrir l'application Horloge et choisissez d'ajouter une nouvelle horloge (nouvelle horloge). Dans le champ "Choisissez une ville", tapez n'importe quel non-sens arbitraire.

4

Double-cliquez sur le mot saisi pour afficher le menu «Sélectionner tout» (Sélectionner tout) du menu copier-coller, puis cliquez sur «Partager».

5

Dans les options de partage, cliquez sur «Message» (Message) et tapez à nouveau quelque chose sur le clavier, puis cliquez sur «Retour» (Retour) et deux fois dans le nom du contact en haut.

6

Sélectionnez Créer un nouveau contact, cliquez sur Ajouter une photo, puis choisissez une photo.

7

Maintenant, vous pouvez voir la bibliothèque d'images complète de l'appareil, qui, entre autres, est toujours verrouillé par un mot de passe.

La vidéo montre la méthode décrite en action:

Alors qu'Apple n'a pas corrigé ce bogue, vous pouvez toutefois vous défendre. Pour se protéger contre le piratage, il est à nouveau recommandé aux utilisateurs d’ éteindre Siri assistant si le téléphone est verrouillé . Cela peut être fait dans les paramètres ( Paramètres> Touch ID & Code ). Il n'y a pas encore de solution officielle pour la vulnérabilité.

Via https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/ & wiki