top

Siri взламывает iPhone – стараниями специалистов по информационной информации

ios_7_siri_white_bg_hero

Двое известных научных деятелей, Лука Кавильоне и Войцех Мазурчик, недавно опубликовали работу, которая сделала бум в определенных кругах. Исследование под названием «Как понять информацию, спрятанную в iOS» рассказывает нам, как за три этапа можно получить доступ к информации на телефоне, при этом оставаясь незамеченным. Исследователи утверждают, что им удалось похитить через Siri информацию из смартфона и отправить ее на удаленный сервер, пользуясь приемами стенографии.

Метод носит название iStegSiri. Он базируется на том, что незаметно для владельца смартфона, можно внедрять кодированную информацию в звуковые файлы, которые генерирует Siri, а затем перехватывать сигнал, который программа посылает на сервера Apple, чтобы перевести в текстовые документы речь. Конечно же, речь идет о продуктах с джейлбрейком, которые гораздо уязвимее для атак хакеров и разных мошенников. Но даже это не главное, основная мысль в том, что через этот метод вполне реально внедрять данные через голосовой трафик, который происходит в реальном времени. То есть, подобные атаки можно проводить на различные сервисы, например, на Google Voice.

apple-iphone5c-branco-1000x1000

Тот, кто хочет атаковать данные, должен конвертировать сообщение в аудиоряд, используя специальный аудио-код. Через время Siri отправляет информацию на сервер, для перевода речи в текст, при этом, хакер получает возможность в реальном времени быть наблюдателем трафика и применять схему для декодирования информации. Можно получить, таким образом, номер кредитки, пароли на сервисах Apple и так далее.

iphoneplus-all-models-extrawide

Что примечательно, для такого метода взлома не нужно применять вредное ПО на смартфоне. То есть, определить, что на Ваше устройство производится атака очень сложно, никаких концов, за которые можно ухватиться – нет. Единственное «но» — скорость передачи данных. Например, чтобы получить номер кредитки понадобиться примерно две минуты. Голосовой трафик можно расшифровать различными методами, включая использование прокси-сервера, а также же выгрузку для последующей оффлайн расшифровки.

Несмотря на такую простоту организации атаки, не стоит думать, что все так просто. Такую проблему можно просто решить, например, применяя последовательный анализ слов в текстах, чтобы определить неправильное звучание по сравнению со «стабильными» образцами. В случае атаки тогда, можно было бы разорвать соединение и сохранить данные.

Читателям так же нравится:

,

Топ-100