壹、實操教程
這個漏洞由EverythingApplePro和iDeviceHelPS發現,這場“慘案”是從Siri開始的:
1、獲知機主的手機號碼。
如何獲得?只要向Siri 問壹句“我是誰?”妳的信息很可能就被和盤托出——這裏指的是妳的手機號碼。編輯親測了壹下,第壹次是失敗的:
但是,如果妳已經按照這個設置,彈出來的就是這個界面( Siri 就這麽出賣了我的手機號):
2、呼叫第壹個步驟獲取的受害者號碼,甚至可以用FaceTime來打電話。
3、點擊消息,自定義(彈出“新消息”屏幕),輸入回復。用Home鍵激活Siri,說出“啟用VoiceOver”的語音命令,然後返回消息屏幕。
接下來這壹步可能無法壹次成功,但在多次嘗試之後還是有可能成功。在輸入號碼欄上雙擊並按住,然後立即點擊鍵盤。多次重復此操作,直至鍵盤上方出現slide-in的效果,然後向Siri表示“停用Voice OVer”。
4、在頂欄上輸入聯系人的首字母,點擊名字上圓形的“i”圖標。新建壹個聯系人,點擊添加照片、選擇照片。
即使iPhone沒有解鎖,仍然能夠通過這壹方法正常瀏覽該手機用戶的相冊。同時,只需選擇任意聯系人,也可以看到相關短信內容。
二、如何“防禦”這個BUG
盡管蘋果似乎知道了這個bug ,但是該bug尚未被修復,為了保證安全,不讓大家看到自己手機裏的小秘密,建議進行下面的操作:禁止在鎖屏下使用Siri,在設置中找到“Siri - 鎖屏訪問”,關掉。
softpedia預估,在iOS 10.2正式版本中,這個問題可能得到修復,目前,iOS 8到最新的iOS 10.2 beta 3版本的系統都受到這壹漏洞的影響。