苹果的个人助理非常实用,可以在寒冷的天气里让你的手不从口袋里拿出来听写短信,或者在日历中添加约会。但意大利国家研究委员会的 Luca Caviglione 和华沙理工大学的 Wojciech Mazurczy 两位安全研究人员发现,可以通过“恶意”使用隐写术通过 Siri 窃取 iPhone 中的数据。
Siri,尽管他自己的信使
据他们称,使用这种技术的恶意软件(我们记得,这种技术是将一条消息隐藏在另一条消息中)正变得越来越多。例如,著名的 Duqu 和 Zeus 的开发者就使用了它。正是基于这个原理,两位研究人员开发了一种攻击方法,称为iStegSiri。
它分三个阶段进行。第一个包括将我们想要从手机中提取的数据转换为看似无害的音频序列,该序列使用声音和静音的交替,这将嵌入被盗的信息。第二阶段,声音被提供给 Siri,就好像它刚刚通过 iPhone 的麦克风一样。然后该消息会发送至 Apple 的服务器。事实上,当用户激活 Siri 时,他们的话语会被 Speex Codec 处理并传输到 Apple 的服务器,在那里语音被转换为文本。
最后,在第三阶段,消息的接收者检查用于 Apple 服务器的流并提取信息。
相关数据可能是信用卡号以及 Apple ID、密码或其他敏感元素。两位研究人员设法以每秒 0.5 字节的速度“泄露”数据。速度很慢:按照这个速度,他们大约需要 2 分钟才能发送银行卡的 16 位数字。
更高安全性的概念验证
Luca Caviglione 和 Wojciech Mazurczy 认为 iStegSiri 可能非常有效,因为除了恶意软件之外,它不需要安装其他软件组件,并且不需要对 iPhone 进行篡改。然而,这应该让大量用户放心,这种攻击只适用于越狱的 iPhone。更不用说攻击者必须能够拦截Siri发送的数据流。
研究人员的目标显然是促进 iPhone 环境的安全。对于他们来说,这个问题的解决方案(他们自己在恶意黑客想到这个想法之前就已经创建了)可能取决于苹果。 Siri 的服务器可以配备监控系统,该系统可以确定 Siri 发送的消息结构是否突然与平常发送的消息有太大差异。在这种情况下,连接可能会中断,从而阻止发送被盗数据。
另请阅读:
美国国家安全局检测到索尼黑客事件,但没有认真对待– 19/01/2015
来源 :
了解 iOS 中的信息隐藏(PDF) 通过安全周