Новая уязвимость системы безопасности была обнаружена на платформе iOS. Она позволяет получить доступ даже при установленном на экране блокировки пин-коде (или отпечатке пальцев в сканере Touch ID), давая доступ к фотографиям и текстовой переписке.
Метод использует ассистент Siri для проникновения на устройство при помощи нескольких простых шагов. Эта уязвимость есть в версиях от iOS 8 и новее, включая 10.2 beta 3, в следующей бета-версии она может быть закрыта.
Сначала нужно узнать номер телефона жертвы и нужно иметь физический доступ к аппарату. Спросить номер можно у Siri. Далее на этот номер следует позвонить, можно использовать звонок по FaceTime. Необходимо открыть окно набора нового сообщения.
Активируется Siri при помощи кнопки Home и даётся команда включения Voice Over, ассистент подтверждает включение и происходит возврат на экран сообщения. Следующий шаг может не получиться с первого раза: двойное нажатие на панель ввода имени звонящего и удержание с одновременным нажатием на клавиатуру. После удачной попытки нужно дать команду отключить VoiceOver.
Затем нужно ввести первую букву имени контакта в панель сверху, нажать круглую иконку i рядом с именем и создать новый контакт. Выбирается добавление фото и при выборе доступна вся галерея смартфона, хотя iPhone заблокирован.
Просмотр сообщений доступен при выборе контакта, можно видеть все разговоры этого контакта. До выхода патча рекомендуется отключить работу Siri на экране блокировки.