“Jose Rodriguez, a Spanish security researcher, contacted The Hacker News and confirmed that he discovered an iPhone passcode bypass bug in the latest version of its iOS mobile operating system, iOS 12.1, released by Apple today.” reads a post published by THN.
Tal como em outras falhas de bypass de password descobertas pelo investigador, esta também é muito fácil de explorar.
O investigador publicou um vídeo da prova de conceito mostrando como explorar a vulnerabilidade.
Este recente ataque não utiliza a funcionalidade Siri ou VoiceOver.
Segue abaixo o processo que Rodriguez mostrou à THN:
- Chamar o iPhone alvo a partir de outro iPhone (se você não souber o número de telefone do alvo, pode perguntar à Siri “who I am,” ou pedir à Siri para ligar para o seu número de telefone) ou ainda usar a Siri para ligar para o seu próprio iPhone.
- Assim que a chamada iniciar, comece a chamada de vídeo “Facetime” na mesma janela.
- Agora vá para o menu inferior direito e selecione “Add Person”.
- Pressione o ícone de adição (+) para aceder à lista de contactos completa do iPhone target e, ao tocar em 3D Touch em cada contacto, poderá visualizar mais informações.
“In a passcode-locked iPhone with latest iOS released today Tuesday, you receive a phone call, or you ask Siri make a phone call (can be digit by digit), and, by changing the call to FaceTime you can access to the contact list while adding more people to the Group FaceTime, and by doing 3D Touch on each contact you can see more contact information,” Rodriguez told The Hacker News.
Além disso, deve-se notar que, como o ataque utiliza o Facetime da Apple, o hack só funciona se os dispositivos envolvidos no processo forem iPhones.
Esta vulnerabilidade de bypass funciona na mais recente versão do iPhone, incluindo o iPhone X e XS a rodar a última e recente versão dos sistema operativo móvel da Apple.
Atualmente não existe ainda remendo por parte da Apple ou qualquer workaround para mitigação da falha.