iPhoneのパスコードバイパスハッキングで連絡先と写真が流出

AppleのiOS 12の欠陥により、攻撃者がiPhone XSモデルの連絡先や写真にアクセスできるようになる

Apple の新しい iOS バージョン 12 にパスコード バイパスの脆弱性が発見され、攻撃者がロックされた iPhone XS や他の Apple デバイス上の写真や連絡先詳細にアクセスできる可能性があります。

Apple 愛好家であると主張するスペインを拠点とする事務員のホセ・ロドリゲス氏は、この脆弱性を発見し、次のアカウント名で自身の YouTube チャンネルにビデオを公開しました。動画デバラキートこれは、スペイン語での複雑な 37 ステップのバイパス プロセスを示しています。

このプロセスには、Siri、Apple の VoiceOver スクリーン リーダー機能、および Notes アプリケーションをだますことが含まれます。このビデオでは、この方法が iOS 12.1 ベータ版および iOS 12 を実行している iPhone (Face ID または Touch ID 生体認証セキュリティを備えたモデルを含む) でも機能することも示しています。

ただし、この脆弱性を悪用するには、標的となった iPhone が攻撃者の手に渡っていなければ機能しません。この脆弱性により、攻撃者は連絡先を編集し、その連絡先に関連付けられた画像を変更することで画像にアクセスできます。

Apple はこれを防ぐためにいくつかのセキュリティ対策を組み込んでいたが、以下のビデオは、ロドリゲスがそれらのセキュリティ障壁を回避する方法を見つけ出したことを示しています。

上記のバイパス方法は、独立系ニュースサイト Threatpost によって認証されました。このパスコード バイパスは、iOS 12 を実行しているすべての iPhone および iPhone XS を含むさまざまな iPhone モデルで機能します。これに加えて、このハッキングにより、アドレス帳全体などの他の機能へのアクセスも許可され、電話をかけたり、カスタム テキスト メッセージを作成したりすることが可能になりました。

この欠陥は Apple によって iOS 12.1 ベータ版で修正されていないようです。クパチーノの巨人はこの問題についてまだコメントしていない。

心配な方は、[設定] > [Face ID とパスコード] (Touch ID を搭載した iPhone の場合は [設定] > [Touch ID とパスコード]) に移動し、[ロック時のアクセスを許可する] メニューの Siri トグルを無効にすることで、この攻撃を防ぐことができます。

こちらもお読みください:iPhone XSとiPhone XS Max:仕様、機能、価格