Ух ти. Інженери в фірмі, що розробляє додатки Апплідій кажуть, що вони широко розкрили протокол безпеки Siri. Насправді, користуючись своїм методом, вони кажуть це будь -який додаток і будь -який Пристрій тепер може використовувати Siri в теорії. Хоча насправді? Залишається кілька перешкод.
Applidium розшифрував протокол Siri, створивши власні власні центри сертифікації SSL, додавши його до свого iPhone 4S і використовуючи його для підписати власний сертифікат на підроблений сервер "guzzoni.apple.com", що дозволило їм винюхати команди, які Siri надсилає офіційному представнику Apple серверів.
Чого вони навчилися? По -перше, Siri ідентифікує себе нескінченно... і єдині ідентифікатори, які повертають правильні результати, це якщо ваша команда Siri ідентифікує себе як певний iPhone 4S.
Два? Apple надсилає набагато більше інформації вперед -назад між Siri та її серверами, ніж ви могли б подумати. Наприклад, сервер Apple надсилає оцінку впевненості та мітку часу кожного слова, коли ви використовуєте його можливості перетворення тексту.
В кінці дня, проте, Applidium змогли отримати правильний результат Siri, використовуючи зламаний протокол, щоб надіслати команду Siri без використання iPhone взагалі. Але на відміну від деяких хакерів Siri, Applidium надає докази і надав інструменти, які вони використовували для спілкування з Siri, широкій громадськості хакерів.
Що це значить? Теоретично, використовуючи метод Applidium, будь -який пристрій може отримати доступ до Siri і отримати правильні результати від серверів, якщо вони мають унікальний ідентифікатор iPhone 4S. Це означає, що власники iPhone 4S теоретично можуть зламати свої Mac, iPad або будь -які інші пристрої, якими вони володіють, щоб запускати Siri. Можливо, більш корисно, що розробники могли б впровадити Siri у свої власні програми, доки ці програми працювали на iPhone 4S. Охайно!
(Дякую за рекомендації, Марк Х.)