Actualización para iOS 12
Con iOS 12 y los iPhones que tienen Touch ID, todavía se puede saltar la pantalla de bloqueo del iPhone y engañar a Siri para entrar en el teléfono de una persona. El bypass es el mismo que en versiones anteriores del sistema operativo:
- Presiona el botón de inicio usando un dedo no asociado a tu autenticación de huella dactilar, provocando que Siri se despierte.
- Dile a Siri: Datos celulares.
- Presiona el botón de inicio usando un dedo no asociado a tu autenticación de huella dactilar, provocando que Siri se despierte.
- Dile a Siri: Datos celulares.
- Presiona el botón home usando un dedo no asociado a tu autenticación de huella dactilar, lo que hace que Siri se despierte.
- Dile a Siri: Datos celulares.
Siri abre entonces los ajustes de datos celulares, donde puedes desactivar los datos celulares.
Como ocurría antes, cualquiera puede hacer esto. No tiene que ser la persona que «entrenó» a Siri.
Al desactivar también el celular, cortas el acceso de Siri a las redes celulares. Te aparecerá un error que dice: «Siri no está disponible. No estás conectado a internet». Pero no te importa ese error porque ya has evitado la pantalla de bloqueo del iPhone. Sin embargo, si el dispositivo está en una red Wi-Fi, esa conectividad se mantendrá.
Otros agujeros de privacidad se mantienen para los dispositivos con Touch ID que ejecutan iOS 12
Sigue siendo un problema para los iPhones que tienen Touch ID: Cualquiera puede usar Siri para leer tus mensajes de texto nuevos/no leídos, enviar mensajes de texto, enviar correos electrónicos y ver tu llamada telefónica más reciente.
Para ello, vuelve a pedirle a Siri que se despierte usando un dedo no asociado a la autenticación del teléfono. A continuación, diga «Leer mensajes» y Siri leerá los mensajes de texto no leídos de la pantalla de bloqueo. Di «Enviar un mensaje de texto» y Siri te permitirá dictar un mensaje y enviarlo. Di: «Muéstrame las llamadas recientes» y Siri mostrará tu llamada más reciente. Di: «Enviar un correo electrónico a ,» y Siri te dejará dictar un correo electrónico y enviarlo.
Apple parchea los agujeros de privacidad en los teléfonos de la serie X del iPhone
Apple ha parcheado el agujero de privacidad con los teléfonos de la serie X del iPhone, que todos utilizan Face ID para desbloquear los teléfonos. No hay forma de forzar a Siri para que se active en estos dispositivos y permita a los no propietarios acceder a los mensajes de texto, registros de llamadas telefónicas, correo electrónico u otras apps.
Además, los futuros iPhones tendrán todos Face ID. Touch ID, aunque sigue siendo compatible con los iPhone hasta la serie 8, no se incluirá en los nuevos dispositivos.
Bloquea tu privacidad
Hasta que Apple parchee el agujero de privacidad de los iPhone que tienen Touch ID -o hasta que puedas actualizarte a un dispositivo de la serie X- tu mejor opción es desactivar Siri desde la pantalla de bloqueo.
Actualización para iOS 11
Con iOS 11, todavía se puede puentear la pantalla de bloqueo del iPhone y engañar a Siri para entrar en el teléfono de una persona. El bypass es el mismo que en la versión anterior del sistema operativo:
Siri abre entonces los ajustes de datos celulares, donde puedes desactivar los datos celulares.
Como ocurría antes, cualquiera puede hacer esto. No tiene que ser la persona que ha «entrenado» a Siri.
Al desactivar también el Wi-Fi, le cortas el acceso a la conectividad. Te aparecerá un error que dice: «Siri no está disponible. No estás conectado a internet». Pero ese error te da igual porque ya has burlado la pantalla de bloqueo del iPhone.
También quedan otros agujeros de privacidad
También sigue siendo un problema: Cualquiera puede utilizar Siri para leer tus mensajes de texto nuevos/no leídos, enviar mensajes de texto y ver tu llamada más reciente.
Para ello, vuelve a pedir a Siri que se despierte utilizando un dedo no asociado a la autenticación del teléfono. A continuación, diga «Leer mensajes» y Siri leerá los mensajes de texto no leídos de la pantalla de bloqueo. Di «Enviar un mensaje de texto» y Siri te permitirá dictar un mensaje y enviarlo. Di: «Muéstrame las llamadas recientes», y Siri mostrará tu llamada telefónica más reciente.
El agujero de privacidad de Facebook se ha cerrado
Apple ha cerrado el agujero que permitía ordenar a Siri que publicara en Facebook. Ahora, te dice que no puede hacerlo y te da un botón para abrir Facebook. Tienes que introducir el código de acceso del dispositivo para abrir la app.
Bloquea tu privacidad
Hasta que Apple no parchee el agujero que permite saltarse la pantalla de bloqueo y te permite dar órdenes a Siri, tu mejor opción es desactivar Siri desde la pantalla de bloqueo.
iOS 10.3.2
Apple aún no ha parcheado el agujero que permitía saltarse la pantalla de bloqueo del iPhone. A partir de iOS 10.3.2 (y de la beta 10.3.3), todavía se puede engañar a Siri para que entre en el iPhone de una persona.
Funciona así:
Siri abrirá entonces los ajustes de datos celulares donde podrás desactivar los datos celulares.
Cualquiera puede hacer esto-no tiene que ser la persona que «entrenó» a Siri.
Al desactivar también el Wi-Fi, cortas su acceso de conectividad. Te aparecerá un error que dice: «Siri no está disponible. No estás conectado a internet». Pero no te importa ese error porque ya has burlado la pantalla de bloqueo del iPhone.
No sólo puede alguien engañar a Siri para que desactive los datos del móvil, sino que puede engañarla para que lea los mensajes de texto no leídos y los publique en Facebook, un problema de privacidad importante.
Para hacerlo, vuelve a pedir a Siri que se despierte usando un dedo no asociado a la autenticación del teléfono. A continuación, diga «Leer mensajes» y Siri leerá los mensajes de texto no leídos de la pantalla de bloqueo. O di: «Publicar en Facebook», y Siri te preguntará qué quieres publicar en Facebook.
Hemos probado esto con el iPhone 7 de un miembro del personal, con alguien que no es el propietario del iPhone dando las órdenes. Siri dejó entrar a la persona directamente.
Mientras esperamos que Apple parchee el agujero, tu mejor opción es desactivar Siri desde la pantalla de bloqueo.
Vulnerabilidad de bypass de la pantalla de bloqueo de iOS 9
Hay múltiples vulnerabilidades de bypass que podrían permitir a un atacante superar la pantalla de bloqueo con código de acceso en los dispositivos de Apple que ejecutan iOS 9.
Los detalles de cuatro escenarios de ataque diferentes fueron revelados por Vulnerability Lab. Es importante tener en cuenta que un atacante necesitaría acceso físico al dispositivo para llevarlo a cabo; dicho esto, el aviso dice que los hacks se ejecutaron con éxito en los modelos de iPhone 5, 5s, 6 y 6s, así como en los modelos de iPad Mini, 1 y 2 que ejecutan las versiones 9.0, 9.1 y 9.2.1 de iOS 9.
El investigador de seguridad Benjamin Kunz Mejri, que reveló un método diferente para desactivar la pantalla de bloqueo con código de acceso en iOS 8 y iOS 9 hace aproximadamente un mes, descubrió los fallos. Vulnerability Lab publicó un vídeo de prueba de concepto que muestra múltiples formas nuevas para que un atacante local pueda eludir el código de acceso en iOS 9 y obtener acceso no autorizado al dispositivo.
«Los atacantes locales pueden utilizar Siri, el calendario de eventos o el módulo de reloj disponible para una solicitud de enlace del navegador interno a la App Store que es capaz de eludir el mecanismo de protección del código de acceso o de la huella digital del cliente», afirma la revelación. Los ataques aprovechan las vulnerabilidades «en los enlaces de App Store, Buy more Tones o Weather Channel del reloj, el calendario de eventos y la interfaz de usuario de Siri».»
Hay cuatro escenarios de ataque explicados en la divulgación y demostrados en el vídeo de prueba de concepto; cada uno comienza en un dispositivo iOS con un código de acceso bloqueado.
El primer escenario consiste en pulsar el botón Home para activar Siri y pedirle que abra una app inexistente. Siri responde que no tienes esa app, pero que «puede ayudarte a buscarla en la App Store». Al tocar el botón de la App Store se abre «una nueva ventana de navegación restringida». Selecciona actualizar y abre la última app, o «pulsa dos veces el botón de Inicio» para que aparezca la vista previa de la pantalla de tareas. Desliza el dedo hacia la tarea activa de la pantalla frontal y eso evita la pantalla de bloqueo con código de acceso en los modelos de iPhone 5, 5s, 6 y 6s.
El segundo escenario es similar, primero pulsando el botón Home durante dos segundos para activar a Siri y luego pidiendo que se abra la app del reloj. Cambia al reloj mundial en el módulo inferior y toca la imagen de la red Weather Channel LLC; si la app del tiempo está desactivada por defecto, entonces se abrirá una nueva ventana de navegación restringida que tiene enlaces del menú de la App Store. Pulsa en actualizar y abre la última aplicación, o toca dos veces el botón de inicio para llegar a la vista previa de la pantalla de tareas. Desliza el dedo hacia la pantalla frontal activa y voilá: pantalla de bloqueo con código de acceso saltada de nuevo; según se informa, esto funciona en los modelos de iPhone 5, 5s, 6 y 6s.
El tercer escenario de ataque funciona en los modelos de iPad 1 y 2, pero básicamente sigue los mismos pasos que el escenario dos para saltarse el código de acceso y conseguir un acceso no autorizado al dispositivo.
La cuarta forma de saltarse el código de acceso de la pantalla de bloqueo implica forzar la apertura de Siri pulsando el botón Home y pidiéndole que «abra la app Eventos/Calendario». Un atacante podría tocar el enlace «Información del canal del tiempo» que se encuentra en la parte inferior de la pantalla junto al «módulo Mañana.» Si la app del tiempo está desactivada por defecto, se abre una nueva ventana de navegación restringida con enlaces de la App Store. Pulsa actualizar y abre la última app, o pulsa dos veces el botón Home para que aparezca la vista previa de la diapositiva de tareas. Desliza el dedo para seleccionar la pantalla frontal activa y el código de acceso de la pantalla de bloqueo se omite.
Aunque el equipo de seguridad de Apple fue notificado, según se informa, el 4 de enero, no hay fechas indicadas en el calendario de divulgación de la vulnerabilidad para que Apple responda o desarrolle un parche. Vulnerability Lab propuso la siguiente solución temporal para que los usuarios endurezcan la configuración del dispositivo:
- Desactivar en el menú de Ajustes el módulo de Siri de forma permanente.
- Desactivar también el Calendario de Eventos sin código de acceso para desactivar la función push del enlace Weather Channel LLC.
- Desactivar en el siguiente paso el panel de control público con el temporizador y el reloj mundial para desarmar la explotación.
- Activar los ajustes de la app del tiempo para evitar el redireccionamiento cuando el módulo está desactivado por defecto en el calendario de eventos.
.