FreeBuf科普:什么是Siri?
Siri是蘋果公司在其產(chǎn)品iPhone4S,iPad Air及以上版本手機上應(yīng)用的一項語音控制功能。Siri可以令iPhone4S及以上(iPad Air)變身為一臺智能化機器人,利用Siri用戶可以通過手機讀短信、介紹餐廳、詢問天氣、語音設(shè)置鬧鐘等。Siri可以支持自然語言輸入,并且可以調(diào)用系統(tǒng)自帶的天氣預(yù)報、日程安排、搜索資料等應(yīng)用,還能夠不斷學(xué)習(xí)新的聲音和語調(diào),提供對話式的應(yīng)答。
攻擊原理
這種攻擊方法稱為iStegSiri,它利用Siri發(fā)送給蘋果服務(wù)器的語音數(shù)據(jù)來隱藏秘密數(shù)據(jù)。而在該數(shù)據(jù)傳輸?shù)教O果服務(wù)器之前,攻擊者可以攔截并操作該數(shù)據(jù),從中提取出秘密數(shù)據(jù)。
首先,攻擊者必須將秘密數(shù)據(jù)轉(zhuǎn)換成基于“語音和靜音交替出現(xiàn)”的音頻序列。然后,這個實時變化的聲音模式通過內(nèi)部麥克風(fēng)輸入給Siri。Siri將語音數(shù)據(jù)發(fā)送到蘋果服務(wù)器,服務(wù)器端將語音數(shù)據(jù)轉(zhuǎn)換成文本數(shù)據(jù),然后發(fā)送回iOS設(shè)備。最后,攻擊者必須能夠被動地監(jiān)控iOS設(shè)備發(fā)送給服務(wù)器的數(shù)據(jù)流,然后使用相應(yīng)的解碼方法來提取隱秘數(shù)據(jù)。
這些隱秘數(shù)據(jù)可以是任何信息,可以是信用卡號碼,也可以是蘋果ID和密碼的組合等。
“秘密監(jiān)聽器必須能夠捕獲流量并解碼隱秘數(shù)據(jù)。捕獲流量可以通過幾種方式實現(xiàn),包括透明代理或探針,將流量進行離線處理。解碼算法實現(xiàn)了一個類似投票算法的方法,使用兩個決定窗口來決定一幀數(shù)據(jù)屬于聲音或靜音(對應(yīng)1或0) !
iStegSiri不需要安裝惡意程序或更改設(shè)備設(shè)置。研究人員說該方法相對比較慢,每秒鐘只能發(fā)送0.5個字節(jié)的隱秘數(shù)據(jù),這意味著傳輸一個16位的信用卡號碼需要花費兩分鐘時間。
“iStegSiri方法需要訪問Siri的內(nèi)部運作流程,這就意味著目前只有越獄的iOS設(shè)備才可以使用該方法。然而,iStegSiri的原理是使用實時的語音流量來嵌入隱秘數(shù)據(jù)。因此,可以在類似的應(yīng)用程序中進一步利用該方法,例如Google Voice或者Shazam,或者利用編碼錯誤在未來的應(yīng)用中實現(xiàn)!防御措施
論文中指出,針對這種攻擊理想的對策是在蘋果服務(wù)器端添加一些判斷:
“例如,蘋果公司應(yīng)該分析包含可識別文本的語音模式,來判斷單詞順序是否明顯偏離語言的使用習(xí)慣。因此,可以斷開一些連接來限制隱秘通信的數(shù)據(jù)傳輸率。這種方法不依賴于移動設(shè)備,所以移動設(shè)備不需要額外的功能或電池消耗!研究人員最后表示,為了防止犯罪分子,目前暫未對外公開iStegSiri攻擊方法的具體細節(jié)。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)