Novo bypass de código do iPhone encontrado horas depois da Apple lançar o iOS 12.1

Bypass de senha da tela de bloqueio Apple iOS 12.1

Faz apenas algumas horas que a Apple lança o iOS 12.1 e um entusiasta do iPhone conseguiu, mais uma vez, encontrar um passcode bypass, que permite a qualquer um ver as informações privadas de todos os contatos em um iPhone bloqueado.

Jose Rodriguez , um pesquisador de segurança espanhol, entrou em contato com o The Hacker News e confirmou que descobriu um bug de bypass de senha do iPhone na versão mais recente do seu sistema operacional iOS, o iOS 12.1, lançado pela Apple hoje.

Para demonstrar o bug, Rodriguez compartilhou um vídeo com The Hacker News, como mostrado abaixo, descrevendo como o novo hack do iPhone funciona, o que é relativamente simples de executar do que suas descobertas passadas de bypass de código. Em vez disso, o problema reside em um novo recurso, chamado Group FaceTime

, introduzido pela Apple com o iOS 12.1, que facilita a conversa de vídeo com mais pessoas do que nunca - máximo de 32 pessoas.

Como funciona o novo iPhone Passcode Bypass Attack?


Ao contrário de seus hacks de bypass de senha anteriores, o novo método funciona mesmo sem ter o recurso de leitor de tela Siri ou VoiceOver habilitado em um iPhone de destino, e é trivial de executar.
Aqui estão os passos para executar o novo corte por bypass de senha:
  • Chame o iPhone alvo de qualquer outro iPhone (se você não souber o número de telefone do alvo, pergunte a Siri "quem eu sou" ou peça à Siri para ligar para o seu número de telefone por dígito) ou use o Siri para ligue para o seu próprio iPhone.
  • Assim que a chamada for conectada, inicie a chamada de vídeo "Facetime" na mesma tela.
  • Agora vá para o menu inferior direito e selecione "Add Person".
  • Pressione o ícone de adição (+) para acessar a lista de contatos completa do iPhone de destino e, ao tocar em 3D Touch em cada contato, você poderá ver mais informações.
"Em um iPhone bloqueado por senha com o último iOS lançado hoje, você recebe um telefonema ou pergunta à Siri para fazer uma ligação telefônica (pode ser digitada por dígito) e, ao alterar a chamada para o FaceTime, você pode acessar o contato lista ao adicionar mais pessoas ao grupo FaceTime, e fazendo 3D Touch em cada contato, você pode ver mais informações de contato ", disse Rodriguez The Hacker News.
Além disso, deve-se notar que, como o ataque utiliza o Facetime da Apple, o hack só funciona se os dispositivos envolvidos no processo forem iPhones.

O novo método de bypass de senha parece funcionar em todos os modelos atuais do iPhone, incluindo dispositivos iPhone X e XS, executando a versão mais recente do sistema operacional móvel da Apple, ou seja, iOS 12.1.

Como não há solução para corrigir temporariamente o problema, os usuários podem simplesmente esperar que a Apple emita uma atualização de software para resolver o novo bug de bypass de senha do iPhone o mais rápido possível.

Rodriguez já havia descoberto uma série de hacks de bypass de senha do iPhone. Cerca de duas semanas atrás, ele encontrou um iPhone bypass hack que funciona em 12.0.1 e aproveita o leitor de tela Siri e VoiceOver para superar as defesas do seu telefone, permitindo que invasores acessem fotos e contatos em um iPhone bloqueado.

Rodriguez descobriu um bug semelhante no iOS 12 no final do mês passado, que também aproveita o leitor de tela Siri e VoiceOver, e permite que atacantes com acesso físico ao seu iPhone acessem seus contatos e fotos.



FONTE:THEHACKERNEWS

Comentários