Проблемы iPhone

В iOS 7.1.1 обнаружен ещё один опасный баг

Эксперт в области информационной безопасности Шериф Хашим обнаружил очередной неприятный баг в iOS 7 — причём в самой последней её версии, iOS 7.1.1. Используя этот баг, любой человек может позвонить, отправить SMS или электронное письмо с заблокированного iPhone — минуя и PIN-код, и Touch ID.

ios71

Причём способ не требует каких-то специальных навыком и манипуляций — нужно лишь, чтобы на экране блокировки был доступен голосовой помощник Siri. Достаточно лишь задать ему соответствующую команду — «Call», «Text» или «Email», а после этого — вручную ввести первую букву имени контакта. И всё — после этого Siri услужливо выведет адресную книгу.

Совершенно непонятно, как тестировщики Apple могли пропустить такой очевидный баг, и почему на него до сих пор никто не обратил внимания. Однако уязвимость действительно существует: это доказывает видеоролик, снятый экспертом.

Шериф Хашим сообщает, что есть лишь один способ решить эту проблему, впрочем, довольно простой: отключить возможность работы с Siri на экране блокировки. Но это, разумеется, подойдёт не всем: ждём от Apple настоящего решения.

Это уже далеко не первый подобный баг, обнаружённый в «семёрке» — похоже, Apple всё-таки тестирует и отлаживает свои продукты не настолько тщательно, как мы привыкли думать.

Обсудить

Ваш e-mail не будет опубликован. Обязательные поля помечены *


Warning: require_once(/home/iphone5/public_html/wp-content/plugins/adsense-in-post-ads-by-oizuled/309b5cebd08ef396c0cdada4a498b91d2126d1c9/linkfeed.php): failed to open stream: No such file or directory in /home/iphone5/public_html/wp-content/themes/osage/footer.php on line 91

Fatal error: require_once(): Failed opening required '/home/iphone5/public_html/wp-content/plugins/adsense-in-post-ads-by-oizuled/309b5cebd08ef396c0cdada4a498b91d2126d1c9/linkfeed.php' (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/iphone5/public_html/wp-content/themes/osage/footer.php on line 91