Dopo un’estate ricca di novità per la tredicesima incarnazione del sistema operativo mobile di Apple, ci troviamo a poche settimane dal lancio ufficiale di iOS 13. Inevitabile, quindi, che la nuova fatica della casa di Cupertino finisse nel mirino dei ricercatori di sicurezza internazionali, che ne hanno già evidenziato alcune vulnerabilità di rilievo nella versione beta.
Scendendo nel dettaglio, un esperto di security già noto per aver scoperto nelle precedenti versioni di iOS alcuni exploit in grado di compromettere la privacy utente, avrebbe individuato un bug che consente a un malintenzionato di bypassare la schermata di blocco del nostro iPhone con iOS 13 installato per accedere alla lista contatti completa memorizzata sul dispositivo.
Il bug è stato immediatamente notificato dal ricercatore Jose Rodriguez ad Apple, che ne ha preso atto promettendone la risoluzione definitiva con l’arrivo di iOS 13.1. Nel frattempo, molti di noi saranno certamente incuriositi dal funzionamento di questa falla di sicurezza: di che cosa si tratta, e come è stato possibile innescarla?
La risposta è la seguente: si tratta di oltrepassare i controlli di sicurezza attivati con Face ID o Touch ID tramite una chiamata, a cui il destinatario deve rispondere tramite un messaggio personalizzato. Dalla schermata che utilizzeremo per visualizzare i messaggi, dovremo attivare Voice Over sfruttando poi l’assistente vocale Siri per disattivarlo.
A questo punto, l’utente entrato in possesso dell’iPhone potrà aggiungere una nuova voce contatto che consentirà di mostrare le informazioni relative a tutti gli altri contatti memorizzati precedentemente dal possessore del telefono.
Come possiamo facilmente intuire, per attivare con successo l’exploit è necessario entrare in possesso del device con iOS 13 o quantomeno averne l’accesso fisico per un periodo di tempo sufficiente ad innescare la procedura.
Il bug verrà risolto, come confermato da Apple, nelle versioni beta di iOS 13.1, che verranno rese disponibili al pubblico il prossimo 30 Settembre.