Åh, wow. Ingenjörerna på app -utvecklingsföretaget Applidium säger att de har knäckt Siris säkerhetsprotokoll vidöppna. Faktum är att de använder sin metod och säger det några app och några enheten kan nu använda Siri i teorin. Men i verkligheten? Det finns några hinder kvar.
Applidium dechiffrerade Siris protokoll genom att inrätta en egen anpassad SSL -certifieringsmyndighet, lägga till den på sin iPhone 4S och använda den till underteckna sitt eget certifikat för en falsk "guzzoni.apple.com" -server, som gjorde att de kunde sniffa ut kommandon som Siri skickar till Apples tjänsteman servrar.
Vad lärde de sig? Först och främst identifierar Siri sig oändligt... och de enda identifierare som ger korrekta resultat är om ditt Siri -kommando identifierar sig som en specifik iPhone 4S.
Två? Apple skickar mycket mer information fram och tillbaka mellan Siri och dess servrar än du skulle tro. Till exempel skickar Apples server en konfidenspoäng och en tidsstämpel för varje ord när du använder dess text-till-tal-förmåga.
I slutet av dagen kunde Applidium dock få ett korrekt Siri -resultat genom att använda det spruckna protokollet för att skicka ett kommando till Siri utan att använda en iPhone alls. Men till skillnad från vissa Siri -hackare lägger Applidium ut beviset och har tillhandahållit de verktyg de använde för att prata med Siri till hackarpubliken i stort.
Vad betyder det här? I teorin, med Applidiums metod, kan alla enheter komma åt Siri och få korrekta resultat från servrarna, så länge de har den unika identifieraren för en iPhone 4S. Det betyder att iPhone 4S -ägare teoretiskt sett kan hacka sina Mac, sina iPads eller vilken annan enhet de än äger för att köra Siri. Kanske mer användbart kan utvecklare implementera Siri i sina egna appar, så länge dessa appar kördes på en iPhone 4S. Propert!
(Tack för inlägget, Mark H.)