{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

В iOS 11 нашли уязвимость, позволяющую получить доступ к фото без пароля Статьи редакции

Увидеть снимки можно с помощью звонков, Siri и трёх эмодзи.

Видеоблогер iDeviceHelp рассказал на своём YouTube-канале о серьёзной уязвимости в iOS 11 и бета-версии 11.1, с помощью которой можно обойти блокировку смартфона и увидеть фотографии на нём.

В видео он показал, как получить доступ к снимкам, зная лишь номер телефона жертвы. Однако для этого нужно держать нужный iPhone в руках, чтобы отвечать на звонки и вызывать Siri.

1. Необходимо позвонить на iPhone;

2. Выбрать вариант «Сообщения», а затем «Другое»;

3. Ввести любые три эмодзи;

4. Попросить Siri открыть какое-нибудь приложение. Автор видео предложил «Настройки»;

5. Siri потребует разблокировать телефон. В этот момент нужно наоборот заблокировать экран кнопкой включения, а затем позвонить на него ещё раз;

6. Теперь при выборе ответа с помощью сообщения появится возможность прикрепить к нему вложение. Например, фотографию из галереи.

Проверка TJ показала, что если после проделанной операции заблокировать iPhone и снова на него позвонить, то фотографии сразу отобразятся на экране.

Автор канала iDeviceHelp сообщил Apple об уязвимости и понадеялся, что компания её быстро закроет. В 2016 году он нашёл другой баг в iOS 9 и 10, позволяющий получить доступ к фотографиям и контактам без пароля. Этот способ тоже предполагает звонки на iPhone и использование Siri.

0
19 комментариев
Написать комментарий...
Партийный украинец

Кто-то же сидел и перебирал разные возможности и варианты, им бы в отдел тестирования Apple.

Ответить
Развернуть ветку
Пышный бинокль

Вот вот, такой талант, ему ведь не лень. А там еще ЗП платить будут

Ответить
Развернуть ветку
Передовой пёс_анон

Да он и так получает деньги этого канала, я думаю. Плюс еще и в новости на тж попадает.

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
Понятный алмаз

Криминал конечно. Кто-то может увидеть ваши селфачи!

Ответить
Развернуть ветку
Порядочный Женя

Кинь сюда свои селфачи раз уже для тебя это тривиально.

Ответить
Развернуть ветку
Геологический фитиль

Членофотки

Ответить
Развернуть ветку
Параллельный ГОСТ

Где пуш? Это важно!

Ответить
Развернуть ветку
Страстной Женя

Не. Это ж не рэпбатл, всего лишь уязвимость в самой массовой оси.

Ответить
Развернуть ветку
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Общий историк

А можно статистику? Вроде как андроид более популярной ОС был до сего времени

Ответить
Развернуть ветку
Страстной Женя

Да, я напиздел случайно. Самый массовый реально андроид. Но все, наверное, поняли, что я хотел сказать?

Ответить
Развернуть ветку
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Кавказский Валера

Меньше минуты.
То что надо ФБР

Ответить
Развернуть ветку
Мертвый турник

Поле искажённой реальности. Это вы просто неправильно Айфоном пользоваться.

Ответить
Развернуть ветку
Разноцветный хичхакер

Если у меня отключена клавиатура с эмоджи (ненавижу, слушай!), то я в безопасности?

Ответить
Развернуть ветку
Громадный дым

Лучше бы тетрис запускался.

Ответить
Развернуть ветку
Рыбный Филипп

Для этого есть Газель. https://youtu.be/swn4xJm-TrE

Ответить
Развернуть ветку
Существенный яд

Комментарий недоступен

Ответить
Развернуть ветку
Читать все 19 комментариев
null