คลังเก็บป้ายกำกับ: บั๊ก

ซอฟต์แวร์บนเครื่องบินมีบั๊กร้ายแรง ที่เปลี่ยนจากเลี้ยวขวาเป็นซ้ายได้

มีนักวิจัยค้นพบช่องโหว่บนซอฟต์แวร์จำเพาะที่เรียกว่าร้ายแรงมาก เนื่องจากทำให้เครื่องบินบินผิดทิศทางจากที่ควบคุมได้

โดยทาง Nav Canada ค้นพบบั๊กนี้ครั้งแรกเมื่อปี 2017 บนเครื่องบินรุ่น Bombardier CRJ-200 บั๊กบนเครื่องบินลำนี้จะทำให้เลี้ยวขวาแทนที่จะเป็นซ้ายถ้าเกิดกัปตันควบคุมเครื่องในระดับความสูงที่มีการกำหนดไว้ล่วงหน้า

อย่างไรก็ตาม ได้มีการรายงานไปยังหน่วยงานที่เกี่ยวข้องแล้ว และน่าจะมีอีกสาเหตุหนึ่งที่ทำให้เกิดปัญหานี้คือการที่กัปตันใช้ฟังก์ชันควบคุมอุณหภูมิของ FMS ท่ามกลางอากาศภายนอกที่เย็นจัด ถึงอย่างนั้นก็เป็นเพียงการกล่าวอ้างของคนขับเครื่องบิน เนื่องจากมีผู้เชี่ยวชาญด้านการบินออกมาระบุว่าการกระทำดังกล่าวไม่ได้ส่งผลถึงทิศทางการบินแต่อย่างใด

ผู้เชี่ยวชาญจึงมีความเห็นว่าเป็นปัญหาที่เกิดจากการออกแบบของตัวซอฟต์แวร์ที่ควบคุมการบิน ทั้งนี้ ทั้งผู้ผลิตเครื่องบินชื่อดังอย่าง Airbus และ Boeing ต่างก็เคยค้นพบบั๊กที่เกี่ยวกับหน่วยความจำล้นมาเกินกว่าปีแล้วเช่นกัน

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/a-critical-software-bug-turns-an-airplane/

พบบั๊กร้ายแรงบน VMware ที่เปิดช่องให้แฮ็ก เข้าถึงทรัพยากรขององค์กรได้

พบบั๊กร้ายแรงบน VMware ที่เปิดช่องให้แฮ็กทรัพยากรที่ล้ำค่าภายในบริษัทได้ ซึ่งช่องโหว่นี้ได้คะแนนความร้ายแรงเต็ม 10 คาดว่ากระทบกับวีเอ็มและเครื่องโฮสต์ตามบริษัทต่างๆ จำนวนมาก โดยเป็นบั๊กในส่วนของบริการไดเรกทอรีของ VMware หรือ vmdir ที่ทำให้เปิดเผยข้อมูลภายในองค์กรที่สำคัญได้

มันมีความเสี่ยงมากถึงขนาดที่อาจเผยให้เห็นเนื้อหาของโครงสร้างพื้นฐานเวอร์ช่วลของบริษัททั้งหมดเมื่อโดยอาชญากรไซเบอร์โจมตีได้

ทั้งนี้ตัว vmdir เป็นส่วนหนึ่งของผลิตภัณฑ์ VMware’s vCenter Server ที่ให้การจัดการจากศูนย์กลางสำหรับทั้งโฮสต์แบบเวอร์ช่วล และเวอร์ช่วลแมชชีน (VM) จากคอนโซลเดียวกัน ซึ่งมีการโฆษณาผลิตภัณฑ์นี้ว่า “ทำให้แอดมินคนเดียวก็สามารถจัดการโหลดงานเป็นร้อยได้”

งานเหล่านี้ถูกบริหารจัดการด้วยกลไกแบบ Single Sign-On (SSO) เพื่อให้แอดมินเข้าถึงง่ายกว่าการมานั่งล็อกอินทีละโฮสต์หรือวีเอ็ม ประเด็นคือ vmdir เป็นองค์ประกอบหลักของ vCenter SSO รวมทั้งใช้จัดการใบประกาศรับรองสำหรับโหลดงานทั้งหลายที่อยู่ภายใต้ vCenter อีกด้วย

ที่มา : Threatpost

from:https://www.enterpriseitpro.net/critical-vmware-bug-corporate-treasure-hackers/

Cisco ได้ออกมาเปิดเผยช่องโหว่ระดับร้ายแรง ! แนะนำให้แพทช์ด่วน

Cisco ได้ออกมาเปิดเผยช่องโหว่ระดับร้ายแรงบนผลิตภัณฑ์ Cisco Smart Software Manager On-Prem ของตนเอง ซึ่งเป็นทูลจัดการไลเซนส์ซอฟต์แวร์สำหรับองค์กรต่างๆ ที่มีความต้องการด้านความปลอดภัยที่เข้มงวด

ตัว Smart Software Manager (SSM) ของซิสโก้นี้ช่วยให้องค์กรจัดการไลเซนส์และคีย์ลงทะเบียนผลิตภัณฑ์ซอฟต์แวร์ของซิสโก้เอง ซึ่งล่าสุดทางบริษัทยอมรับว่ามีช่องโหว่ร้ายแรงบนส่วนของ SSM On-Prem

ซึ่งคะแนนความร้ายแรงนี้มากถึง 9.8 เต็ม 10 ทางซิสโก้ระบุว่าบั๊กนี้ที่มีรหัส CVE-2020-3158 สามารถเปิดทางให้ผู้โจมตีจากระยะไกลเข้าถึงส่วนที่อ่อนไหวของระบบด้วยบัญชีผู้ใช้ที่มีสิทธิ์เข้าถึงระดับสูงได้ โดยไม่ต้องล็อกอินแต่อย่างใด

ซิสโก้เตือนว่าผู้โจมตีสามารถใช้ช่องโหว่นี้ข้ามการล็อกอินเข้ามาได้โดยตรง ซึ่งใช้กลไกของบัญชีผู้ใช้ที่มีอยู่แล้วโดยดีฟอลต์ที่มีสิทธิ์การเข้าถึงระดับสูงเพื่อเชื่อมต่อกับระบบที่มีช่องโหว่ มีสิทธิ์การเข้าถึงทั้งการอ่านและเขียนข้อมูลระบบ หรือแม้กระทั่งการแก้ไขการตั้งค่าของระบบด้วย

ส่วนที่เรียกว่า SSM On-Prem component นี้มีให้สำหรับลูกค้าซิสโก้ที่มีความต้องการด้านความปลอดภัยที่ “เข้มงวด” ที่ไม่ต้องการให้ผลิตภัณฑ์ส่งข้อมูลต่อไปถึงฐานข้อมูล SSM กลางซึ่งต้องส่งข้อมูลผ่านอินเทอร์เน็ต ลูกค้าบางรายจะรู้จักจากชื่อเดิมอย่าง ‘Cisco Smart Software Manager satellite’

Steven Van Loo ผู้ก่อตั้งบริษัทที่ปรึกษาด้านไอทีที่ตั้งอยู่เบลเยี่ยมอย่าง hIQkru เป็นผู้ค้นพบรหัสผ่านดีฟอลต์แบบตายตัวบน SSM On-Prem ซึ่งอยู่ในบัญชีระบบที่นอกเหนือการควบคุมของแอดมิน แต่โชคดีสำหรับลูกค้าซิสโก้ทั่วโลกที่หลังมีรายงานบั๊กไปที่ซิสโก้ ก็ได้ออกตัวแก้ไขมาให้แล้วตั้งแต่มกราคมที่ผ่านมา

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/cisco-critical-bug-patch-now/

พบ “บั๊ก” ทั้งใน Amazon Echo และ Kindle ทำให้คนขโมยข้อมูลได้

จากการตีแผ่การโจมตีที่เรียกว่า KRACK โดยนักวิจัยชาวเบลเยี่ยมสองท่านเมื่อตุลาคมปี 2017 ซึ่งนับเป็นการโจมตีที่อาศัยช่องโหว่บนโปรโตคอล WPA2 ที่มักใช้กันบนอุปกรณ์ Wi-Fi ปัจจุบัน ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้

เพียงแค่ใช้วิธีการติดตั้งคีย์ใหม่ถ้าเหยื่ออยู่ภายในเน็ตเวิร์กเดียวกัน ถ้าโจมตีสำเร็จก็จะทำให้ผู้ไม่ประสงค์ดีสามารถจารกรรมข้อมูลที่เป็นความลับต่างๆ ไม่ว่าจะเป็น เลขบัตรเครดิต, รหัสผ่าน, ข้อความแชท, อีเมล์, รูปภาพ และอื่นๆ นับไม่ถ้วน

Amazon Echo และ Kindle ก็ถือเป็นอุปกรณ์ที่ได้รับความนิยมอย่างมาก มีผู้ใช้หลายล้านรายทั่วโลก แต่ล่าสุดนักวิจัยจาก ESET Smart Home ตรวจพบว่าอุปกรณ์ทั้งสองตัวข้างต้นนี้มีช่องโหว่ที่อ่อนไหวต่อการโจมตีแบบ KRACK ด้วย

โดยนักวิจัยสามารถใช้สคริปต์ KRACK ในการติดตั้งคู่คีย์เข้ารหัส PTK-TK อีกครั้งในกระบวนการ Four-Way Handshake (ช่องโหว่ CVE-2017-13077) พร้อมทั้งติดตั้งคีย์กลุ่ม GTK ใหม่ในกระบวนการเดียวกัน (CVE-2017-13078) ได้

from:https://www.enterpriseitpro.net/bug-amazon-echo-kindle-vulnerability/

บั๊กอันตราย “ZombieLoad” ทั้ง Amazon, Apple, Google และ Microsoft ยังขยาด

ล่าสุด ชิปซีพียูของอินเทลตกเป็นข่าวอีกครั้งในกรณีที่พบช่องโหว่ และการทำงานที่ไม่มีเสถียรภาพพอที่จะรับรองประสิทธิภาพสูงสุดตามที่อ้างไว้ของคอมพิวเตอร์ได้ ซึ่งจากข่าวที่เกิดขึ้นนี้ได้ตอกย้ำให้อินเทลจำเป็นต้องรีบปรับตัวเพื่อทำให้ชิปประมวลผลของตัวเองปลอดภัยสำหรับผู้ใช้อย่างแท้จริงเสียที

อ้างอิงจากนักวิจัยด้านความปลอดภัยของ Graz University of Technology ในออสเตรีย และ KU Leuven Universityในเบลเยี่ยม พบปัญหาใหม่บางอย่างที่อยู่ในชิปประมวลผลของ Intel ที่อาจเป็นสาเหตุทำให้การประมวลผลของคอมพิวเตอร์ช้าลงได้

จากนั้นอินเทลก็ได้ออกมายอมรับบั๊กดังกล่าวว่าเป็นเรื่องจริง และมีอยู่ในชิปประมวลผลของตัวเอง แต่ก็อ้างว่าผลกระทบที่เกิดกับคอมพิวเตอร์นั้นค่อนข้างต่ำ จนกลุ่มผู้ใช้ที่จำเป็นต้องแก้ปัญหาให้จริงๆ จะจำกัดอยู่เฉพาะกลุ่มดาต้าเซ็นเตอร์

บั๊กดังกล่าวถูกตั้งชื่อว่า ZombieLoad เป็นช่องโหว่ที่เปิดช่องให้ดูดข้อมูลความลับ และข้อมูลสำคัญของผู้ใช้จากตัวประมวลผลได้ ลักษณะคล้ายกับบั๊ก Meltdown และ Spectre ทั้งนี้อินเทลขอให้ผู้ใช้ดาวน์โหลดตัวอัพเดทความปลอดภัยล่าสุดของโอเอสตัวเองเพื่อแก้ปัญหาดังกล่าว นอกจากนั้นแล้วยักษ์ใหญ่ Amazon, Apple, Google แม้กระทั่ง Microsoft ก็ได้ออกมาเริ่มต่อกรกับบั๊กและช่องโหว่เหล่านี้ ด้วยการออกแพทช์ซีเคียวริตี้อัพเดตกันอย่างมากมาย

ที่มา : Hackread

from:https://www.enterpriseitpro.net/amazon-apple-google-microsoft-patches-zombieload-bug/

ช่องโหว่บนเราท์เตอร์ Huawei อาจทำให้แฮ็กเกอร์รู้ว่ายังคงใช้รหัสเดิมอยู่หรือไม่?

นักวิจัยด้านความปลอดภัยจาก NewSky Security พบช่องโหว่บนเราท์เตอร์ Huawei บางรุ่นที่ทาง ISP นำมาใช้ให้บริการแก่ลูกค้า ที่เปิดให้อาชญากรไซเบอร์ทราบได้ว่าอุปกรณ์ดังกล่าวยังใช้รหัสผ่านดีฟอลต์จากโรงงานอยู่หรือไม่ โดยไม่จำเป็นต้องเชื่อมต่อเข้าอุปกรณ์

บั๊กรหัส CVE-2018-7900 นี้ฝังอยู่ในส่วนแผงควบคุมเราท์เตอร์ และเปิดข้อมูลเกี่ยวกับรหัสผ่านรั่วออกมาสู่สาธารณะ ทำให้ผู้โจมตีสามารถใช้ทูลค้นหาอุปกรณ์ที่มีช่องโหว่อย่างง่าย เช่น ZoomEye หรือ Shodan IoT เพื่อค้นหารายการอุปกรณ์ที่ยังใช้พาสเวิร์ดดีฟอลต์ โดยไม่ต้องเจาะเข้าอุปกรณ์เพื่อทำ Bruteforceหรือแฮ็กด้วยวิธีอื่นดๆ แต่อย่างใด

แค่เปิดดูซอร์สโค้ด HTML ของหน้าล็อกอินเราท์เตอร์ ก็จะพบตัวแปรที่สามารถใบ้ได้ว่าอุปกรณ์ดังกล่าวยังใช้รหัสผ่านแบบดีฟอลต์อยู่หรือไม่ อย่างไรก็ดี ทาง Huawei ได้ออกแพ็ตช์แก้ไขแล้ว และกำลังประสานกับผู้ให้บริการเครือข่ายเพื่อรีบติดตั้งตัวแก้ไขให้ครบต่อไป

ช่องโหว่นี้ถือเป็นปัญหาล่าสุดที่เกิดกับอุปกรณ์ระดับผู้ให้บริการเครือข่าย ซึ่งมีความเสี่ยงอย่างมากจากบริเวณที่ได้รับผลกระทบเป็นวงกว้าง จนอาจทำให้อุปกรณ์ IoT จำนวนมหาศาลถูกโจมตีหรือโดนบอทเน็ตสิงเป็นเครื่องมือในการโจมตีแบบ DDoS ได้ เหมือนกรณีช่องโหว่ที่เกิดกับเราท์เตอร์ MikroTik ก่อนหน้า

ที่มา : Threatpost

from:https://www.enterpriseitpro.net/huawei-router-default-credential/

พบบั๊กใน Facebook ทำให้รูปผู้ใช้กว่า 6.8 ล้านรายรั่วออกไปภายนอก!!

เมื่อปลายสัปดาห์ที่ผ่านมา Facebook ออกประกาศเงียบๆ ว่าเจอบั๊กบน API ของระบบแชร์รูปภาพ ที่ทำให้ผู้พัฒนาแอพกว่า 876 ราย เข้าถึงรูปภาพที่ผู้ใช้ตั้งค่าให้แสดงเป็นการส่วนตัว หรือภาพที่ผู้ใช้ไม่เคยแชร์สาธารณะบนไทม์ไลน์ได้ ซึ่งรวมถึงภาพที่อัพขึ้นส่วนของ Marketplace และ Facebook Stories

โดยเฟสบุ๊กอธิบายว่า “ปกติเมื่อผู้ใช้กดอนุญาตให้แอพภายนอกเข้าถึงรูปตัวเองบนเฟสบุ๊กนั้น เราจะเปิดให้เข้าถึงเฉพาะรูปที่ผู้ใช้แชร์ขึ้นไทม์ไลน์แบบสาธารณะเท่านั้น แต่ในกรณีนี้ บั๊กดังกล่าวอาจทำให้นักพัฒนาแอพเข้าถึงรูปอื่นๆ ได้ด้วย”

ช่องโหว่นี้ทำให้ข้อมูลส่วนตัวของผู้ใช้ถูกเปิดเผยสู่ภายนอกเป็นเวลา 12 วัน ตั้งแต่ช่วงวันที่ 13 – 25 กันยายน ซึ่งเป็นวันที่เฟสบุ๊กพบช่องโหว่และแก้ไข เฟสบุ๊กยังระบุเพิ่มเติมว่า คาดจำนวนผู้ใช้ที่ได้รับผลกระทบรวมประมาณ 6.8 ล้านราย ที่ถูกเปิดเผยภาพส่วนตัวให้แก่แอพกว่า 1,500 รายการจากนักพัฒนา 876 คน

ทั้งนี้ เฟสบุ๊กได้ขึ้นข้อความแจ้งเตือนผู้ใช้ที่โดนหางเลขบนไทม์ไลน์ว่ารูปของผู้ใช้อาจถูกเผยแพร่สู่สาธารณะ รวมทั้งเตรียมออกทูลสำหรับนักพัฒนาแอพเพื่อช่วยในการหาผู้ใช้ที่อาจได้รับผลกระทบจากบั๊กดังกล่าว รวมทั้งประสานกับนักพัฒนาอย่างใกล้ชิดเพื่อลบรูปที่พวกเขาไม่ควรมีสิทธิ์เข้าถึง

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/facebook-api-bug-leak/

ไมโครซอฟท์ชี้แจงเหตุระบบ Azure และ Office ล่ม! เกิดจากบั๊ก

หลังจากเหตุที่ผู้ใช้ไม่สามารถล็อกอินเข้าระบบทั้ง Azure, Office 365, และ Dynamics ได้เมื่อวันจันทร์ที่ 19 พฤศจิกายนที่ผ่านมาเป็นเวลานานถึง 14 ชั่วโมงนั้น ล่าสุดไมโครซอฟท์ออกมาอธิบายแล้วว่าเกิดจากปัญหาของระบบ 3 อย่างที่ดันเกิดพร้อมกันในช่วงเวลานั้นพอดี

โดยบั๊กทั้ง 3 รายการนั้นมาเกิดขึ้นบนระบบเดียวกันอย่าง Azure Active Directory Multi-Factor Authentication ที่โมโครซอฟท์นำมาใช้ในการจัดการระบบล็อกอินบนบริการคลาวด์ของตนเอง อันได้แก่ ภาวะดีเลย์หนักในการเชื่อมต่อจากที่มีผู้ใช้พยายามล็อกอินจำนวนมาก, ระบบประมวลผลการล็อกอินซ้ำไปมาจากสาเหตุแรก, และภาวะแรมหมดจากสาเหตุที่สอง

ขยายความที่มาที่ไปจากคำอธิบายงงๆ ของไมโครซอฟท์ได้ว่า เนื่องจากเวลาของการล็อกอินแบบมัลติแฟกเตอร์แต่ละเซสชั่นนั้นสั้นมากอยู่แล้ว (ถ้าใครเคยใช้ก็จะรู้ว่าตัวเลขรหัส Two-Factor สำหรับกรอกร่วมกับรหัสผ่านหลักนั้นจะเปลี่ยนไปทุกๆ นาที ต้องรีบกรอกให้ทัน) ดังนั้นเมื่อระบบประมวลผลรหัสผ่านล่าช้า ก็ทำให้ไม่สามารถใช้รหัสผ่าน Two-Factor ของนาทีก่อนหน้าได้ทัน ผู้ใช้จึงต้องล็อกอินใหม่นั่นเอง

หลายคนมองว่าการออกมาเผยรายละเอียดครั้งนี้ถือว่าไมโครซอฟท์ค่อนข้างบริสุทธิ์ใจและโปร่งใสในการให้ข้อมูลแก่ลูกค้า แต่ในทางกลับกัน การปล่อยให้ระบบล่มนานถึง 14 ชั่วโมงก็ถือว่าสร้างความผิดหวังอย่างมากสำหรับบริษัทยักษ์ใหญ่ระดับโลกอย่างไมโครซอฟท์

ที่มา : theregister

from:https://www.enterpriseitpro.net/microsoft-azure-office-bug/

ช่างภาพฟ้อง Adobe ฐานปล่อยบั๊กที่ทำให้ข้อมูลกว่า 2.5 แสนดอลลาร์ฯ หาย

ช่างถ่ายภาพวิดีโออิสระ Dave Coope ยื่นฟ้อง Adobe ในข้อหาที่มีปัญหาบนซอฟต์แวร์ตัดต่อวิดีโอชื่อดัง Premiere Pro จนทำให้ไฟล์งานที่สั่งสมมาหลายปีของเขาโดนลบเกลี้ยงแบบถาวร โดยอธิบายกับศาลว่าสาเหตุมาจากตัวอัพเดทของโปรแกรมเวอร์ชั่น 11.1.0 เมื่อเมษายนปีที่แล้ว

ประเด็นคือบั๊กดังกล่าวที่เกิดกับกลไกการจัดการไฟล์นั้น ดันไปลบไฟล์วิดีโอกว่า 1 แสนไฟล์ที่มีความยาวรวมกันกว่า 500 ชั่วโมง มูลค่ารวมกว่า 250,000 ดอลลาร์สหรัฐฯ ทั้งๆ ที่ตัวซอฟต์แวร์เองไม่ควรมีสิทธิ์เข้าถึงข้อมูลของเขาโดยไม่ได้รับอนุญาตตั้งแต่แรก

อโดบี้กล่าวว่าฟีเจอร์ล้างแคชของซอฟต์แวร์ที่ออกมาเพื่อช่วยเคลียร์พื้นที่บนดิสก์หลังจากที่มีการแคชข้อมูลสำรองปริมาณมหาศาลระหว่างแก้ไขวิดีโอ แต่ทาง Cooper ยืนยันว่าโดนล้างข้อมูลมากกว่าแคชที่โปรแกรมสร้าง โดยลามไปถึงเอกสารและข้อมูลสำคัญอื่นๆ ที่โดนลบ “แบบถาวร” แม้จะไม่ได้อยู่โฟลเดอร์ Media Cache หรือโฟลเดอร์ย่อยภายใน

เขากล่าวด้วยว่า ถ้าไฟล์ที่โดนลบมีแค่ไฟล์ที่เคยแก้ไขผ่าน Premiere Pro ก็ยังพอทำใจได้ แต่นี่เล่นลบหมดแม้แต่วิดีโอที่ไม่เคยยุ่งกับผลิตภัณฑ์ของอโดบี้ด้วย จึงเป็นเหตุสำคัญให้เขาต้องฟ้องร้องครั้งนี้ แถมยังได้ยินว่าไม่เพียงแค่เขาเท่านั้นที่ตกเป็นเหยื่อปัญหาดังกล่าวส่วนทางฝั่งอโดบี้ที่รีบออกแพ็ตช์เวอร์ชั่น 11.1.1 ก็กล่าวว่าได้แก้ปัญหานี้แล้ว แต่แนะนำให้แยกไฟล์วิดีโอต้นฉบับออกห่างๆ จากโฟลเดอร์ Media Cache เพื่อความปลอดภัย

ที่มา : Hackread

from:https://www.enterpriseitpro.net/videographer-sues-adobe-premiere-pro-data-bug/

iOS 12 รุ่น ใหม่ล่าสุด ก็ยังโดนบั๊กแอบเข้าไปดูรูปในเครื่องได้อีกแล้ว

นักวิจัยด้านความปลอดภัยชาวสเปน Jose Rodriguez ที่เคยเจอบั๊กที่ทำให้ข้ามกลไกปลดล็อกหน้าจอใน iOS 12 ของแอปเปิ้ลเมื่อช่วงปลายเดือนกันยายนที่ผ่านมานั้น ได้เจอบั๊กลักษณะเดียวกันนี้ใน iOS 12.0.1 ตัวล่าสุดที่แอปเปิ้ลอ้างว่าอุดช่องโหว่เรียบร้อยแล้ว แถมยังแฮ็กง่ายกว่าช่องโหว่ก่อนหน้านี้อีกด้วย

โดยบั๊กล่าสุดนี้เปิดให้ใครก็ตามที่เข้าถึง iPhone ทางกายภาพได้ สามารถปลดล็อกหน้าจอเข้าไปดูอัลบั้มรูปในโทรศัพท์ แถมยังเลือกรูปส่งไปยังใครก็ตามที่อยู่ในแอพ Message ได้อีกด้วย ถือเป็นการสร้างความอกสั่นขวัญแขวนแก่ผู้ที่ไม่สามารถไว้ใจคนใกล้ตัวที่รักในการแอบส่องความลับเป็นอย่างยิ่ง

เทคนิคนี้ใช้ประโยชน์จากผู้ช่วยอัจฉริยะอย่างสิรี และฟีเจอร์อ่านหน้าจออย่าง VoiceOverโดยเริ่มจากโทรเข้าหาเครื่องเป้าหมายก่อน (เช็คเบอร์โทรได้จากการถามสิรีบนเครื่องเหยื่อ แค่กดปุ่มโฮมค้างไว้) แล้วกดปุ่ม Messages > Custom เพื่อพิมพ์ข้อความตอบแทนรับสาย แล้วจึงขอให้สิรีที่เป็นหนอนบ่อนไส้เปิดฟีเจอร์ VoiceOverเพื่อใช้อ่านตำแหน่งแอพ Photo Library รวมทั้งข้อมูลรูปต่างๆ ที่ล่องหนอยู่ (แต่กดดูได้)

ปัญหาคือ ทุกคนทำแบบนี้ได้บนไอโฟนทุกรุ่นแม้แต่รุ่นใหม่อย่าง X และ XS ที่ใช้โอเอสล่าสุดตั้งแต่ iOS 12 – 12.0.1 ผู้เชี่ยวชาญจึงแนะนำให้ระหว่างนี้ปิดการเรียกสิรีบนหน้าจอที่ล็อกอยู่ก่อนด้วยการไปที่ Settings > Face ID & Passcode แล้วไปปิดสิรีที่อยู่ในส่วน “Allow access when locked” เพื่อความปลอดภัย

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/iphone-lock-passcode-bypass-ios/