O hudo. Inženirji v podjetju za razvoj aplikacij Applidium pravijo, da so na široko odprli varnostni protokol Siri. Pravzaprav s svojo metodo pravijo tako kaj aplikacijo in kaj naprava lahko zdaj uporablja Siri v teoriji. V resnici pa? Ostaja še nekaj ovir.
Applidium je protokol Siri dešifriral tako, da je vzpostavil lastni certifikacijski organ SSL po meri, ga dodal v svoj iPhone 4S in ga uporabil za podpisati lastno potrdilo za ponarejen strežnik »guzzoni.apple.com«, ki jim je omogočilo, da so povohali ukaze, ki jih Siri pošlje uradniku Apple strežniki.
Kaj so se naučili? Najprej se Siri neskončno identificira... in edini identifikatorji, ki vrnejo pravilne rezultate, so, če se vaš ukaz Siri identificira kot poseben iPhone 4S.
Dva? Apple pošilja veliko več informacij sem in tja med Siri in njenimi strežniki, kot si mislite. Na primer, Applov strežnik pošlje oceno zaupanja in časovni žig vsake besede, ko uporabite njene sposobnosti pretvorbe besedila v govor.
Konec dneva pa je Applidium lahko dobil pravilen rezultat Siri z uporabo razpokanega protokola za pošiljanje ukaza Siri brez uporabe iPhone. Toda za razliko od nekaterih hekerjev Siri, Applidium ponuja dokaze in je orodje, s katerim so se pogovarjali s Siri, zagotovil širši javnosti hekerjev.
Kaj to pomeni? Teoretično bi z Applidium metodo lahko vsaka naprava dostopala do Sirija in od strežnikov dobila pravilne rezultate, če imajo edinstven identifikator iPhone 4S. To pomeni, da bi lastniki iPhone 4S teoretično lahko vdrli v svoje računalnike Mac, iPad ali katero koli drugo napravo, ki jo imajo za izvajanje Sirija. Morda bi bilo bolj koristno, da bi razvijalci Siri implementirali v svoje aplikacije, dokler so te aplikacije delovale na iPhone 4S. Lepo!
(Hvala za opozorilo, Mark H.)