Ossa. Rakendusarendusettevõtte insenerid Applidium ütlevad, et nad on Siri turvaprotokolli laiali murdnud. Tegelikult ütlevad nad oma meetodit kasutades seda mis tahes rakendus ja mis tahes seade saab nüüd Siri teoreetiliselt kasutada. Tegelikkuses aga? On jäänud mõned takistused.
Applidium dešifreeris Siri protokolli, seadistades oma kohandatud SSL -sertifitseerimisasutuse, lisades selle oma iPhone 4S -i ja kasutades seda allkirjastage oma sertifikaat võltsitud „guzzoni.apple.com” serveri jaoks, mis võimaldas neil nuusutada käske, mida Siri Apple'i ametnikule saadab serverid.
Mida nad õppisid? Esiteks identifitseerib Siri end lõputult... ja ainsad õiged tulemused tagastavad identifikaatorid on siis, kui teie Siri käsk tuvastab end konkreetse iPhone 4S -na.
Kaks? Apple saadab Siri ja selle serverite vahel palju rohkem teavet edasi -tagasi, kui arvate. Näiteks saadab Apple'i server iga tekstis kõneks muutmise võime kasutamisel igale sõnale usaldusskoori ja ajatempli.
Päeva lõpus suutis Applidium siiski saada õige Siri tulemuse, kasutades pragunenud protokolli, et saata Sirile käsk ilma iPhone'i üldse kasutamata. Kuid erinevalt mõnest Siri häkkerist esitab Applidium tõendid ja on andnud häkkimispublikule laiemalt vahendid, mida nad Siriga rääkisid.
Mida see tähendab? Teoreetiliselt saaks Applidium'i meetodit kasutades iga seade Sirile juurde pääseda ja saada serveritest õigeid tulemusi, kui neil on iPhone 4S kordumatu tunnus. See tähendab, et iPhone 4S omanikud võivad Siri käivitamiseks teoreetiliselt häkkida oma Maci, iPadi või mis tahes muud seadet. Võib -olla kasulikumalt saaksid arendajad Siri oma rakendustesse rakendada, kui need rakendused töötavad iPhone 4S -is. Korralik!
(Aitäh, et hoiatasite, Mark H.)