Lock_Screen_Flaw
Всего спустя день после релиза iOS 6.1.3, в которой была устранена уязвимость доступа к телефону в обход экрана блокировки, обнаружен новый баг, который повторяет процедуру обхода, но с более сложными нюансами и более специфичными результатом.

Уязвимость, найденная в среду пользователем YouTube под ником «videosdebarraquito,» позволяет неавторизованным пользователям получать доступ к адресной книге и фотографиям после извлечения SIM-карты, использовав перед этим голосовое управление для совершения звонка.

По всей видимости, утечка существует только на iPhone без поддержки Siri, поскольку на iPhone 5 воспроизвести эту утечку пока не удалось.

Как показывается на видео, процесс немного усложнился по сравнению с прошлым, когда для доступа было достаточно совершить экстренный вызов и отменить его. Чтобы воспроизвести баг, взломщик использует телефон, несовместимый с Siri, с активированной функцией голосового управления, и скрепку для извлечения SIM-карты. Удерживая кнопку Home заблокированного iPhone, пользователь может голосом отдать команду совершить звонок. Когда система голосового управления инициирует вызов, SIM-карта извлекается, и система выкидывает стандартный телефонный экран. Отсюда уже можно посмотреть контакты, фотографии и информацию о последних совершенных звонках.

Скорей всего эта уязвимость будет исправлена в следующем обновлении iOS, если же вы боитесь пострадать подобным образом от злоумышленников, просто деактивируйте функцию голосового управления в настройках.