Apple

Siri Sicherheitsprotokoll gecrackt – Bald sogar auf iPad, Mac und Android?

Siri Sicherheitsprotokoll gecrackt – Bald auf iPad, Mac, Android?

Siri – die einzigartige Spracherkennung auf dem iPhone 4S, welche nur exklusiv mit dem neuen Apple-Smartphone funktioniert, ist seit der Veröffentlichung von iOS 5 nicht vor Hackerangriffen sicher.

Dabei geht es in erster Linie um die Portierung auf ältere iOS-Geräte, z.B. das iPhone 4, den iPod Touch 4G und das iPhone 3GS.

Doch das Problem bei den Portierungen der Hacker chpwn und stroughtonsmith ist immer der mangelnde Zugriff auf das Sicherheitsprotokoll von Siri, weshalb sie ein iPhone 4S zur Hand haben mussten, welches die Anfragen an den Server stellt.

Nun haben es die Entwickler von Applidium geschafft, dieses Sicherheitsprotokoll zu cracken (umzukehren) und – als wäre das nicht schon genug – alle Schritte fein säuberlich auf ihrer Seite erläutert, sowie die genutzten Programme zum Download und den Quellcode bei GitHub veröffentlicht.

Dadurch ist es möglich, Siri auf jeglichem Gerät zu nutzen. Dazu gehören Android, Mac, die älteren iOS-Geräte und noch viele mehr. Auch App-Entwickler könnten Siri nun in die Apps einbauen, wäre da nicht die vorherige Prüfung durch Apple-Mitarbeiter.

Der große Haken: Es wird die UDID (Unique Device Identifier) eines iPhone 4S benötigt, um mit dem Server kommunizieren zu können. Wenn Apple verdächtige Aktivitäten eines Gerätes anhand der UDID bemerkt, kann sie gesperrt werden.

Folgende Schlussfolgerungen konnte Applidium aus dem Hack ziehen:

The iPhone 4S really sends raw audio data. It’s compressed using the Speex audio codec, which makes sense as it’s a codec specifically tailored for VoIP.

The iPhone 4S sends identifiers everywhere. So if you want to use Siri on another device, you still need the identfier of at least one iPhone 4S. Of course we’re not publishing ours, but it’s very easy to retrieve one using the tools we’ve written. Of course Apple could blacklist an identifier, but as long as you’re keeping it for personal use, that should be allright!

The protocol is actually very, very chatty. Your iPhone sends a tons of things to Apple’s servers. And those servers reply an incredible amount of informations. For example, when you’re using text-to-speech, Apple’s server even reply a confidence score and the timestamp of each word.

Interessant ist, wie Apple auf das gecrackte Sicherheitsprotokoll reagiert, und was andere Entwickler mit den bereitgestellten Programmen und Informationen anfangen.

Möglich wäre sogar, dass Apple Siri für App-Entwickler freigibt, wenn keine Möglichkeit gefunden wird die Probleme zu beheben.

Das könnte dir auch gefallen:

2 Comments

  1. 1

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.