蘋果的個人助理非常實用,可以在寒冷的天氣裡讓你的手不從口袋裡拿出來聽寫短信,或者在日曆中添加約會。但義大利國家研究委員會的 Luca Caviglione 和華沙理工大學的 Wojciech Mazurczy 兩位安全研究人員發現,可以透過「惡意」使用隱寫術透過 Siri 竊取 iPhone 中的資料。
Siri,儘管他自己的信使
據他們稱,使用這種技術的惡意軟體(我們記得,這種技術是將一條訊息隱藏在另一則訊息中)變得越來越多。例如,著名的 Duqu 和 Zeus 的開發者就使用了它。正是基於這個原理,兩位研究人員開發了一種攻擊方法,稱為iStegSiri。
它分三個階段進行。第一個包括將我們想要從手機中提取的資料轉換為看似無害的音訊序列,該序列使用聲音和靜音的交替,這將嵌入被盜的資訊。第二階段,聲音被提供給 Siri,就好像它剛剛通過 iPhone 的麥克風一樣。然後該訊息會傳送到 Apple 的伺服器。事實上,當使用者啟動 Siri 時,他們的話語會被 Speex Codec 處理並傳輸到 Apple 的伺服器,在那裡語音被轉換為文字。
最後,在第三階段,訊息的接收者檢查用於 Apple 伺服器的流並提取資訊。
相關資料可能是信用卡號以及 Apple ID、密碼或其他敏感元素。兩位研究人員設法以每秒 0.5 位元組的速度「洩漏」資料。速度很慢:以這個速度,他們大約需要 2 分鐘才能發送銀行卡的 16 位數字。
更高安全性的概念驗證
Luca Caviglione 和 Wojciech Mazurczy 認為 iStegSiri 可能非常有效,因為除了惡意軟體之外,它不需要安裝其他軟體元件,也不需要對 iPhone 進行篡改。然而,這應該讓大量用戶放心,這種攻擊僅適用於越獄的 iPhone。更不用說攻擊者必須能夠攔截Siri發送的資料流。
研究人員的目標顯然是促進 iPhone 環境的安全。對他們來說,這個問題的解決方案(他們自己在惡意駭客想到這個想法之前就已經創建了)可能取決於蘋果。 Siri 的伺服器可以配備監控系統,該系統可以確定 Siri 發送的訊息結構是否突然與平常發送的訊息有太大差異。在這種情況下,連線可能會中斷,從而阻止發送被盜資料。
另請閱讀:
美國國家安全局檢測到索尼駭客事件,但沒有認真對待– 19/01/2015
來源 :
了解 iOS 中資訊的隱藏(PDF) 透過安全週