Actualização para iOS 12
Com iOS 12 e iPhones com Touch ID, ainda é possível contornar o ecrã de bloqueio do iPhone e enganar a Siri para entrar no telefone de uma pessoa. O desvio é o mesmo que nas versões anteriores do sistema operativo:
- Pressiona o botão home usando um dedo não associado à autenticação da sua impressão digital, levando a Siri a acordar.
li>Diga à Siri: Cellular data.
Siri abre então as definições de dados celulares onde pode desligar os dados celulares.
Como era o caso antes, qualquer um pode fazer isto. Não tem de ser a pessoa que “treinou” a Siri.
Ao desligar também o telemóvel, corta-se o acesso da Siri às redes celulares. Receberá um erro dizendo: “Siri não está disponível”. Não está ligado à Internet”. Mas não se importa com esse erro porque já ultrapassou o ecrã de bloqueio do iPhone. Se o dispositivo estiver numa rede Wi-Fi, no entanto, essa conectividade permanecerá.
Outros buracos de privacidade permanecem para os dispositivos Touch ID a executar iOS 12
P>P>P>Painda um problema para iPhones que tenham Touch ID: Qualquer pessoa pode usar o Siri para ler as suas mensagens de texto novas/não lidas, enviar mensagens de texto, enviar e-mail, e ver a sua chamada telefónica mais recente.
Para isso, mais uma vez peça ao Siri para acordar usando um dedo não associado à autenticação do telefone. Depois diga, “Ler mensagens”, e a Siri lerá quaisquer mensagens de texto não lidas a partir do ecrã de bloqueio. Diga, “Envie uma mensagem de texto,” e Siri deixá-lo-á ditar uma mensagem e enviá-la. Diga, “Mostre-me chamadas recentes,” e Siri mostrará a sua chamada telefónica mais recente. Diga, “Send an email to ,” e a Siri deixá-lo-á ditar um e-mail e enviá-lo.
Apple patches privacy holes on iPhone X-series phones
Apple patched the privacy hole with the iPhone X-series phones, which all use Face ID to unlock the phones. Não há forma de forçar a Siri a activar nestes dispositivos e permitir que não proprietários acedam a mensagens de texto, registos de chamadas telefónicas, e-mail, ou outras aplicações.
Outros, os futuros iPhones terão todos Face ID. Touch ID, embora ainda suportado em iPhones até à série 8 do iPhone, não será incluído em novos dispositivos.
Detenha a sua privacidade
Até que a Apple corrija a falha de privacidade em iPhones que tenham Touch ID – ou até que possa actualizar para um dispositivo da série X do iPhone – a sua melhor opção é desactivar o Siri a partir do ecrã de bloqueio.
Atualizar para iOS 11
Com iOS 11, ainda é possível contornar o ecrã de bloqueio do iPhone e enganar o Siri para entrar no telefone de uma pessoa. O desvio é o mesmo que na versão anterior do sistema operativo:
- Pressione o botão home usando um dedo não associado à autenticação da sua impressão digital, levando a Siri a acordar.
li>Diga à Siri: Cellular data.
Siri abre então as definições de dados celulares onde pode desligar os dados celulares.
Como era o caso antes, qualquer um pode fazer isto. Não tem de ser a pessoa que “treinou” a Siri.
Ao desligar também o Wi-Fi, corta-se-lhe o acesso à conectividade. Receberá um erro a dizer: “Siri não está disponível. Não está ligada à Internet”. Mas não se importa com esse erro porque já ultrapassou o ecrã de bloqueio do iPhone.
Outros buracos de privacidade permanecem
Também ainda um problema: Qualquer pessoa pode usar o Siri para ler as suas mensagens de texto novas/não lidas, enviar mensagens de texto e ver a sua chamada telefónica mais recente.
Para fazer isso, peça novamente ao Siri para acordar usando um dedo não associado à autenticação do telefone. Depois diga, “Ler mensagens”, e Siri lerá quaisquer mensagens de texto não lidas a partir do ecrã de bloqueio. Diga, “Envie uma mensagem de texto,” e Siri deixá-lo-á ditar uma mensagem e enviá-la. Diga, “Mostre-me chamadas recentes,” e Siri mostrará a sua chamada telefónica mais recente.
Facebook privacy hole closed
Apple fechou o buraco que lhe permitiu ordenar a Siri a publicar no Facebook. Agora, ela diz-lhe que não o pode fazer e dá-lhe um botão para abrir o Facebook. É necessário introduzir o código de acesso para o dispositivo abrir o app.
Lock down your privacy
Até que a Apple faça o patch do buraco que lhe permite contornar o ecrã de bloqueio e lhe permita comandar Siri, a sua melhor opção é desactivar Siri do ecrã de bloqueio.
iOS 10.3.2
Apple ainda não fez o patch do buraco que lhe permite contornar o ecrã de bloqueio do iPhone. A partir do iOS 10.3.2 (e do 10.3.3 beta), pode ainda enganar o Siri para entrar no iPhone.
Funciona assim:
- Pressionar o botão home usando um dedo não associado à autenticação da sua impressão digital, levando o Siri a acordar.
li>Dizer ao Siri: Cellular data.
Siri abrirá então as definições de dados celulares onde pode desligar os dados celulares.
Anyone pode fazer isto – não tem de ser a pessoa que “treinou” a Siri.
Ao desligar também o Wi-Fi, corta-lhe o acesso à conectividade. Receberá um erro dizendo: “Siri não está disponível”. Não está ligada à Internet”. Mas não se importa com esse erro porque já ultrapassou o ecrã de bloqueio do iPhone.
Não só alguém pode enganar a Siri para desligar os dados celulares, como também a pode enganar para ler mensagens de texto não lidas e publicar no Facebook – um grande problema de privacidade.
Para o fazer, peça novamente à Siri para acordar usando um dedo não associado à autenticação do telefone. Depois diz, “Ler mensagens”, e Siri irá ler quaisquer mensagens de texto não lidas a partir do ecrã de bloqueio. Ou diga, “Post to Facebook,” e Siri perguntar-lhe-á o que pretende publicar no Facebook.
Testamos isto com o iPhone 7 de um funcionário, com alguém que não o dono do iPhone a dar os comandos. Siri deixou a pessoa em.
Enquanto esperamos que a Apple remende o buraco, a sua melhor opção é desactivar o Siri do ecrã de bloqueio.
iOS 9 lock screen bypass vulnerability
Existem múltiplas vulnerabilidades de desvio que podem permitir a um atacante passar pelo ecrã de bloqueio de código de acesso nos dispositivos Apple que executam iOS 9.
Os detalhes de quatro cenários de ataque diferentes foram divulgados pelo Laboratório de Vulnerabilidade. É importante notar que um atacante precisaria de acesso físico ao dispositivo para o conseguir; dito isto, o consultor diz que os hacks foram executados com sucesso nos modelos iPhone 5, 5s, 6 e 6s, bem como nos modelos iPad Mini, 1 e 2 executando as versões iOS 9 9.0, 9.1 e 9.2.1.
Procurador de segurança Benjamin Kunz Mejri, que revelou um método diferente para desactivar o ecrã de bloqueio de palavra-passe no iOS 8 e iOS 9 há cerca de um mês, descobriu as falhas. O Vulnerability Lab publicou um vídeo de prova de conceito mostrando várias novas formas para um atacante local contornar a senha no iOS 9 e obter acesso não autorizado ao dispositivo.
“Os atacantes locais podem utilizar o Siri, o calendário de eventos ou o módulo de relógio disponível para um pedido de ligação interna do navegador à App Store que é capaz de contornar a senha do cliente ou o mecanismo de protecção de impressões digitais,” afirma a revelação. Os ataques exploram vulnerabilidades “na App Store, Buy more Tones or Weather Channel links do relógio, calendário de eventos e interface de utilizador Siri”
Existem quatro cenários de ataque explicados na divulgação e demonstrados no vídeo de prova de conceito; cada um começa num dispositivo iOS com uma passcode bloqueada.
O primeiro cenário envolve carregar no botão Home para activar a Siri e pedir-lhe que abra uma aplicação inexistente. Siri responde que não tem tal aplicação, mas ela “pode ajudá-lo a procurá-la na App Store”. Ao tocar no botão App Store abre uma “nova janela de navegador restrita”. Ou selecciona actualizar e abre a última aplicação, ou “carregar duas vezes no botão Home” para que apareça a pré-visualização do slide de tarefas. Passar para a tarefa activa do ecrã frontal e que contornou o ecrã de bloqueio de código de acesso nos modelos iPhone 5, 5s, 6 e 6s.
O segundo cenário é semelhante, primeiro premindo o botão Home durante dois segundos para activar o Siri e depois pedindo para abrir a aplicação do relógio. Mudar para relógio mundial no módulo inferior e tocar na imagem para a rede Weather Channel LLC; se a aplicação meteorológica estiver desactivada por defeito, então abrirá uma nova janela restrita do navegador que tem ligações ao menu App Store. Clique em actualizar e abra a última aplicação, ou toque duas vezes no botão Home para chegar à pré-visualização do slide de tarefas. Passe para o ecrã frontal activo e voilá – ecrã de bloqueio da palavra-passe ultrapassado novamente; isto alegadamente funciona nos modelos iPhone 5, 5s, 6 e 6s.
O terceiro cenário de ataque funciona nos modelos iPad 1 e 2, mas basicamente segue os mesmos passos do cenário dois para ultrapassar a palavra-passe e obter acesso não autorizado ao dispositivo.
A quarta forma de contornar a palavra-passe do ecrã de bloqueio envolve forçar a Siri a abrir premindo o botão Home e pedindo-lhe para “abrir a aplicação Eventos/Calendário”. Um atacante pode tocar no link “Information of Weather Channel” que se encontra na parte inferior do ecrã ao lado do módulo “Tomorrow” (Amanhã). Se a aplicação meteorológica for desactivada por defeito, então abre-se uma nova janela restrita do navegador com links da App Store. Toque em actualizar e abra a última aplicação, ou carregue duas vezes no botão Home para trazer à tona a pré-visualização do slide de tarefas. Passar para seleccionar o ecrã frontal activo e o código de acesso no ecrã de bloqueio é contornado.
Embora a equipa de segurança da Apple tenha sido notificada a 4 de Janeiro, não existem datas listadas na linha temporal de revelação de vulnerabilidades para a Apple responder ou desenvolver uma correcção. O Laboratório de Vulnerabilidade propôs a seguinte solução temporária para os utilizadores endurecerem as definições do dispositivo:
- Desactivar no menu Definições o módulo Siri permanentemente.
- Desactivar também o Calendário de Eventos sem código de acesso para desactivar a função push da ligação Weather Channel LLC.
- Desactivar no passo seguinte o painel de controlo público com o temporizador e relógio mundial para desarmar a exploração.
- Ativar as definições da aplicação meteorológica para evitar o redireccionamento quando o módulo é desactivado por defeito no calendário de eventos.