Aggiornamento per iOS 12
Con iOS 12 e gli iPhone che hanno Touch ID, è ancora possibile bypassare la schermata di blocco dell’iPhone e ingannare Siri per entrare nel telefono di una persona. Il bypass è lo stesso delle versioni precedenti del sistema operativo:
- Premere il pulsante home usando un dito non associato all’autenticazione dell’impronta digitale, spingendo Siri a svegliarsi.
- Di’ a Siri: Dati cellulare.
Siri apre quindi le impostazioni dei dati cellulare dove è possibile disattivare i dati cellulare.
Come era il caso prima, chiunque può fare questo. Non deve essere per forza la persona che ha “addestrato” Siri.
Spegnendo anche il cellulare, si taglia l’accesso di Siri alle reti cellulari. Otterrete un errore che dice: “Siri non disponibile. Non sei connesso a internet”. Ma non ti importa di questo errore perché hai già bypassato la schermata di blocco dell’iPhone. Se il dispositivo è su una rete Wi-Fi, tuttavia, quella connettività rimarrà.
Altri buchi nella privacy rimangono per i dispositivi Touch ID con iOS 12
Ancora un problema per gli iPhone che hanno Touch ID: Chiunque può usare Siri per leggere i tuoi messaggi di testo nuovi/non letti, inviare messaggi di testo, inviare e-mail e vedere la tua telefonata più recente.
Per fare ciò, richiama nuovamente Siri per svegliarsi usando un dito non associato all’autenticazione del telefono. Poi dite: “Leggi i messaggi”, e Siri leggerà tutti i messaggi di testo non letti dalla schermata di blocco. Di’ “Invia un messaggio di testo” e Siri ti permetterà di dettare un messaggio e inviarlo. Di’ “Mostrami le chiamate recenti” e Siri visualizzerà la tua telefonata più recente. Di’: “Invia un’email a ,” e Siri ti permetterà di dettare un’email e inviarla.
Apple toppa le falle nella privacy sui telefoni della serie X
Apple ha toppato la falla nella privacy con i telefoni della serie X, che usano tutti Face ID per sbloccare i telefoni. Non c’è modo di forzare Siri ad attivarsi su questi dispositivi e permettere ai non proprietari di accedere a messaggi di testo, registri delle chiamate, e-mail o altre app.
Inoltre, i futuri iPhone avranno tutti Face ID. Il Touch ID, pur essendo ancora supportato sugli iPhone fino alla serie 8, non sarà incluso nei nuovi dispositivi.
Blocca la tua privacy
Fino a quando Apple non correggerà il buco della privacy negli iPhone che hanno il Touch ID – o fino a quando non potrai passare a un dispositivo della serie X – la tua migliore opzione è disabilitare Siri dalla schermata di blocco.
Aggiornamento per iOS 11
Con iOS 11, è ancora possibile bypassare la schermata di blocco dell’iPhone e ingannare Siri per entrare nel telefono di una persona. Il bypass è lo stesso della versione precedente del sistema operativo:
- Premere il pulsante home usando un dito non associato all’autenticazione dell’impronta digitale, spingendo Siri a svegliarsi.
- Di’ a Siri: Dati cellulare.
Siri apre quindi le impostazioni dei dati cellulare dove è possibile disattivare i dati cellulare.
Come era il caso prima, chiunque può fare questo. Non deve essere necessariamente la persona che ha “addestrato” Siri.
Spegnendo anche il Wi-Fi, taglierete l’accesso alla sua connettività. Otterrete un errore che dice: “Siri non disponibile. Non sei connesso a internet”. Ma non vi importa di questo errore perché avete già bypassato la schermata di blocco dell’iPhone.
Altri buchi nella privacy rimangono
Ancora un problema: Chiunque può usare Siri per leggere i vostri messaggi di testo nuovi/non letti, inviare messaggi di testo e vedere la vostra telefonata più recente.
Per farlo, chiedete di nuovo a Siri di svegliarsi usando un dito non associato all’autenticazione del telefono. Poi dite: “Leggi i messaggi”, e Siri leggerà tutti i messaggi di testo non letti dalla schermata di blocco. Di’ “Invia un messaggio di testo” e Siri ti permetterà di dettare un messaggio e inviarlo. Dite, “Mostrami le chiamate recenti”, e Siri mostrerà la vostra telefonata più recente.
Chiuso il buco della privacy di Facebook
Apple ha chiuso il buco che permetteva di comandare a Siri di postare su Facebook. Ora, lei ti dice che non può farlo e ti dà un pulsante per aprire Facebook. È necessario inserire il codice di accesso del dispositivo per aprire l’app.
Blocca la tua privacy
Fino a quando Apple non chiuderà la falla che ti permette di bypassare la schermata di blocco e di comandare Siri, la tua migliore opzione è disabilitare Siri dalla schermata di blocco.
iOS 10.3.2
Apple non ha ancora chiuso la falla che ti permette di bypassare la schermata di blocco dell’iPhone. A partire da iOS 10.3.2 (e dalla versione 10.3.3 beta), è ancora possibile ingannare Siri per entrare nell’iPhone di una persona.
Funziona così:
- Premere il tasto home usando un dito non associato all’autenticazione dell’impronta digitale, spingendo Siri a svegliarsi.
- Dire a Siri: Dati cellulare.
Siri aprirà quindi le impostazioni dei dati cellulare dove è possibile disattivare i dati cellulare.
Chiunque può fare questo – non deve essere la persona che ha “addestrato” Siri.
Spegnendo anche il Wi-Fi, si taglia il suo accesso alla connettività. Otterrete un errore che dice: “Siri non è disponibile. Non sei connesso a internet”. Ma non vi importa di questo errore perché avete già bypassato la schermata di blocco dell’iPhone.
Non solo qualcuno può ingannare Siri per disattivare i dati del cellulare, ma può ingannarla per leggere i messaggi di testo non letti e pubblicare su Facebook, un grosso problema di privacy.
Per farlo, chiedete nuovamente a Siri di svegliarsi usando un dito non associato all’autenticazione del telefono. Poi dire: “Leggi i messaggi”, e Siri leggerà tutti i messaggi di testo non letti dalla schermata di blocco. Oppure dite “Posta su Facebook”, e Siri vi chiederà cosa volete postare su Facebook.
Lo abbiamo provato con l’iPhone 7 di uno staffer, con qualcuno che non fosse il proprietario dell’iPhone a dare i comandi. Siri ha permesso alla persona di entrare.
Mentre aspettiamo che Apple metta una toppa alla falla, la vostra migliore opzione è quella di disabilitare Siri dalla schermata di blocco.
Vulnerabilità di bypass della schermata di blocco di iOS 9
Ci sono più vulnerabilità di bypass che potrebbero permettere ad un attaccante di superare la schermata di blocco del codice sui dispositivi Apple con iOS 9.
I dettagli per quattro diversi scenari di attacco sono stati rivelati da Vulnerability Lab. È importante notare che un aggressore avrebbe bisogno di un accesso fisico al dispositivo per fare questo; detto questo, l’advisory dice che gli hack sono stati eseguiti con successo su iPhone modelli 5, 5s, 6 e 6s così come su iPad modelli Mini, 1 e 2 con iOS 9 versioni 9.0, 9.1 e 9.2.1.
Il ricercatore di sicurezza Benjamin Kunz Mejri, che ha divulgato un metodo diverso per disabilitare la schermata di blocco del passcode su iOS 8 e iOS 9 circa un mese fa, ha scoperto le falle. Vulnerability Lab ha pubblicato un video proof-of-concept che mostra diversi nuovi modi per un attaccante locale per bypassare il passcode in iOS 9 e ottenere l’accesso non autorizzato al dispositivo.
“Gli attaccanti locali possono utilizzare Siri, il calendario degli eventi o il modulo dell’orologio disponibile per una richiesta di collegamento interno del browser all’App Store che è in grado di bypassare il passcode del cliente o il meccanismo di protezione delle impronte digitali”, afferma la divulgazione. Gli attacchi sfruttano le vulnerabilità “in App Store, Buy more Tones o Weather Channel link dell’orologio, del calendario degli eventi e dell’interfaccia utente di Siri.”
Ci sono quattro scenari di attacco spiegati nella divulgazione e dimostrati nel video proof-of-concept; ognuno inizia su un dispositivo iOS con un passcode bloccato.
Il primo scenario prevede la pressione del tasto Home per attivare Siri e chiederle di aprire un’app inesistente. Siri risponde che l’app non esiste, ma “può aiutarti a cercarla sull’App Store”. Toccando il pulsante App Store si apre “una nuova finestra del browser limitata”. Selezionate l’aggiornamento e aprite l’ultima app, oppure “premete due volte il tasto Home” per far apparire l’anteprima della slide delle attività. Scorri sul compito attivo dello schermo anteriore e questo ha bypassato la schermata di blocco del passcode su iPhone modelli 5, 5s, 6 e 6s.
Il secondo scenario è simile, prima spingendo sul pulsante Home per due secondi per attivare Siri e poi chiedendo di aprire l’app orologio. Passare all’orologio mondiale nel modulo inferiore e toccare l’immagine per la rete Weather Channel LLC; se l’app meteo è disattivata per impostazione predefinita, allora si aprirà una nuova finestra del browser ristretta che ha collegamenti al menu App Store. Fai clic su aggiorna e apri l’ultima app, o tocca due volte il pulsante Home per arrivare all’anteprima della diapositiva delle attività. Passare il dito sulla schermata frontale attiva e voilà – schermata di blocco del passcode bypassata di nuovo; questo funziona su iPhone modelli 5, 5s, 6 e 6s.
Il terzo scenario di attacco funziona su iPad modello 1 e 2, ma fondamentalmente segue gli stessi passi dello scenario due per bypassare il passcode e ottenere un accesso non autorizzato al dispositivo.
Il quarto modo per bypassare il passcode della schermata di blocco prevede di forzare Siri ad aprirsi premendo il pulsante Home e chiedendole di “aprire l’app Eventi/Calendario”. Un attaccante potrebbe toccare il link “Informazioni del canale meteo” che si trova nella parte inferiore dello schermo accanto al “modulo domani”. Se l’app meteo è disattivata per impostazione predefinita, allora si apre una nuova finestra del browser limitata con i link dell’App Store. Tocca aggiorna e apri l’ultima app, oppure premi due volte il tasto Home per far apparire l’anteprima della slide delle attività. Scorri il dito per selezionare la schermata frontale attiva e il passcode sulla schermata di blocco viene bypassato.
Anche se il team di sicurezza di Apple è stato notificato il 4 gennaio, non ci sono date elencate nella timeline di divulgazione della vulnerabilità per Apple che risponde o sviluppa una patch. Vulnerability Lab ha proposto la seguente soluzione temporanea per gli utenti per irrigidire le impostazioni del dispositivo:
- Disattivare nel menu Impostazioni il modulo Siri in modo permanente.
- Disattivare anche il Calendario Eventi senza passcode per disabilitare la funzione push del link Weather Channel LLC.
- Disattivare nel passo successivo il pannello di controllo pubblico con il timer e l’orologio mondiale per disattivare lo sfruttamento.
- Attivare le impostazioni dell’app meteo per impedire il reindirizzamento quando il modulo è disattivato di default nel calendario eventi.