Специалисты информационной безопасности заставили Siri взломать iPhone

Артур
Специалисты информационной безопасности заставили Siri взломать iPhone

Лука Кавильоне из Национального исследовательского совета Италии и Войцех Мазурчик из Варшавского технологического университета опубликовали исследовательскую работу под названием «Как понять информацию, спрятанную в iOS», где описали три этапа процедуры, в ходе которой можно незаметно похитить данные с iOS-устройства. Два исследователя информационной безопасности утверждают, что им удалось похитить и отправить пользовательскую информацию на удаленный сервер при помощи Siri и некоторых приемов из области стеганографии. Иными словами, сокрытия самого факта существования некоторого «секретного сообщения», а не только его содержимого. 

Метод взлома получил название iStegSiri и позволяет незаметно для пользователя внедрять постороннюю информацию в звуковые файлы, генерируемые Siri, а затем перехватывать и декодировать данные, отправляемые Siri на сервера Apple для перевода из речи в текст, с целью получения необходимой информации. Разумеется, речь идет о смартфонах и планшетах с джейлбрейком, которые значительно меньше защищены от атак злоумышленников и позволяют получить доступ к внутренним процессам Siri. Впрочем, это не главное, поскольку iStegSiri является демонстрацией возможности внедрения данные  в голосовой трафик, передающийся в реальном времени. Иными словами, атаки можно проводить на Google Voice и Shazam и другие подобные сервисы.

Первым делом атакующий должен конвертировать внедренное «секретное сообщение» в аудиоряд, используя «подходящее сочетание голоса и молчания». Для перевода речи в текст Siri отправляет голосовой запрос на сервер Apple, где он обрабатывается, а ответ возвращается на устройство. При этом атакующий имеет возможность отслеживать трафик в пассивном режиме и применяет полученную схему декодирования для расшифровки критически важной информации — от номера кредитки до комбинации Apple ID и пароля.

Для использования iStegSiri не нужны установка вредоносного ПО или изменение аппаратной части смартфона. Единственное ограничение —  скорость передачи требуемых данных достигает только 0,5 байта в секунду, то есть для передачи 16-значного номера кредитки понадобится две минуты. Полученную информацию, а именно голосовой трафик, можно расшифровывать различными способами, включая использование прозрачного прокси-сервера или выгрузку для офлайн-обработки.

Несмотря на наличие уязвимости, не стоит думать, что голосовой трафик виртуальных ассистентов и подобных сервисов вскоре станет целью номер один у злоумышленников. Проблема имеет достаточно легкое решение, например, Apple могла бы анализировать последовательность слов в распознанных текстах, чтобы определить девиации в сравнении с типичным звучанием того или иного языка. В случае появления каких-то подозрений, можно быстро разорвать соединение с устройством на стороне сервера и защитить пользовательские данные.

Источник: ThreatPost
0

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

+3
Не стенография, а стеганография.

Сообщение отправлено из мобильного приложения iGuides
23 января 2015 в 17:44
#
Артур Сотников
+1091
Спасибо, исправили. Это автозамена на OS X решила подставить слово, показавшееся ей более привычным :)
23 января 2015 в 17:47
#