按 Enter 到主內容區
:::

TWCERT-電子報

:::

小心個資外流,Siri可規避iPhone螢幕安全鎖

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:532
小心個資外流,Siri可規避iPhone螢幕安全鎖

內文

●概述:
一位iPhone狂熱者Jose Rodriguez,多次挖掘iOS瑕疵,連Apple以安全性自豪的iOS 12,亦再度中招,根據探勘實作影片,駭客陸續使出37步驟,能迴避screen lock安全鎖,無須鍵入密碼,直接運作Siri的VoiceOver視障輔助功能,分別對目標iPhone以電話及簡訊連絡,造成作業系統為兩者顯示通知訊息時,發生UI衝突,從而侵入手機,竊取照片、電話號碼、email、通訊錄等隱私內容;尚能以Siri新建note,於附加媒體影像時,伺機啟動共享,探勘過程雖瑣碎但無甚技術門檻,此項破綻橫掃全數iPhone機種,包括最新iPhone XS,換言之,遺失裝置等同外流個資,目前為止官方無iOS 12更新公告,建議iPhone用戶最好使用Face ID的臉部辨識,若所持機型僅支援Touch ID指紋辨識,則停用鎖定狀態時Siri功能。
●編註:
(1)弱點癥結
本次iPhone產品之screen lock密碼迴避事件,涉及兩項Apple專利,VoiceOver與Siri:
(1-1)VoiceOver:目前支援19種語言,是內建於蘋果作業系統的語音軟體,輔助視障者得知螢幕資訊,以便使用裝置,可用語音操作系統功能。
(1-2)Siri:原名Speech Interpretation and Recognition Interface,採用自然語言處理技術,內建於iOS系統中的人工智慧助理程式,使用者與手機對話互動,即執行搜尋資料、查詢天氣、設定手機日曆、設定鬧鈴等諸多服務。
(2)探勘手法
(2-1)只要駭客能實體掌握iPhone手機,即使受到screen lock保護,亦可啟動Siri工具及VoiceOver,經由該破綻,逐步構築入侵條件,首先撥打電話給iPhone,iPhone會彈出來電訊息,藉著相關操作選單,可接觸通訊錄,此際再發送簡訊給同樣一部iPhone,iPhone又將嘗試顯示簡訊通知,駭客刻意製造iOS的使用者介面衝突,故螢幕呈現空白,稍待片刻即可透過VoiceOver聲控特性,閱覽底層選單和訊息。
當然還可能增加簡訊收件人、觀看Camera Roll或其他資料夾內照片、獲悉電話號碼與email等隱私。
(2-2)攻擊者以Siri新建1個note,附加媒體檔,鎖住iPhone後再創建第2個note,按下附加上去的圖片,便能見到媒體共享圖標,依序操縱UI,利用VoiceOver控制共享功能。
(3)反制策略
眼下Apple仍未宣示修補計畫,要阻止這項漏洞,只能停止Siri,方可保全簡訊、照片、通訊紀錄、電郵等個資,但Siri可以避開Touch ID的指紋辨識,卻無法突破Face ID,Face ID的臉部辨識認證,經感測相機對應臉部特徵,Apple為彌補該缺陷,未來機型皆具備Face ID,而揚棄Touch ID。

影響產品

iOS 12 /iOS 12.1

解決辦法

依序設定Settings → Face ID & Passcode (或Touch ID & Passcode),在"Allow access when locked"項目,停用Siri。
回頁首