E’ stata identificata una nuova vulnerabilità che permette di superare il blocco del lockscreen dell’iPhone senza utilizzare il riconoscimento delle impronte digitali o la password ed accedere così ai dati contenuti sul terminale. Su YouTube, EverythingApplePro e iDeviceHelp hanno condiviso un video che svela il modo di sfruttare questa vulnerabilità. Trattasi di una scoperta “pericolosa” perchè espone dati come foto, messaggi e contatti alla visione di persone non autorizzate. Il metodo scoperto, infatti, non richiede nessuna particolare conoscenza tecnica perchè, come si evidenzia dai video, sarà sufficiente seguire un preciso iter.

L’iter del bypass, nei dettagli, funziona su tutti gli iPhone che hanno abilitato Siri nel lockscreen. Per eseguire lo sblocco sarà sufficiente chiame il cellulare. Se non si conosce il numero dell’iPhone da compromettere sarà sufficiente chiedere a Siri il numero di telefono attraverso il comando “Chi sono io?”. Ottenuto il numero gli utenti dovranno chiamarlo o attraverso Face Time o attraverso una normale chiamata. Mentre il telefono squilla, gli utenti dovranno cliccare, attraverso il lockscreen, su “Messaggi” e poi su “Personalizzato”. A quel punto si aprirà l’interfaccia dei messaggi di iOS.

Il passo successivo è quello di attivare la funzione voice over di Siri. Per farlo basterà richiamare Siri e pronunciare il comando “attiva voice over”. Poi, gli utenti dovranno effettuare un doppio tap sulla barra dei contatti e sulla tastiera virtuale contemporaneamente. Si tratta di un passaggio “scomodo” che può dover essere ripetuto più volte.

Una volta portato a termine correttamente questo passaggio, basterà spegnere il voice over con il comando “disattiva voice over” per avere liberamente accesso alle immagini, ai contatti ed ai messaggi. Chi ha scoperto questo buco di sicurezza ha evidenziato che è presente su una grande vastità di terminali, dall’iPhone 4S con iOS 9.3.6 sino all’iPhone 7 con iOS 10.2 Beta 3.

Apple, adesso, dovrà puntualmente intervenire per correggerlo attraverso un aggiornamento del firmware.