«Персонального помощника» Siri можно использовать таким образом, каким это никак не могла предусмотреть компания Apple — для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на смартфоне, и обратно. Концептуальное приложение под названием iStegSiri внедряет постороннюю информацию в звуковые файлы, которые генерирует программа Siri.
В процессе MiTM-атаки, заняв позицию между устройством пользователя и серверами Siri, злоумышленник перехватывает эти сообщения и декодирует их. Таким образом, он может получать конфиденциальную информацию с телефона совершенно незаметно для пользователя, сетевого файрвола и антивирусных программ. По крайней мере, выявлять стеганографию в звуковых файлах не умеет ни один из существующих инструментов.
Приложение разработали исследователи Лука Кавильоне (Luca Caviglione) из Национального исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk), доцент Варшавского технологического университета (Польша).
Авторы объясняют, что iStegSiri использует библиотеку Libactivator или действует через стандартные программные интерфейсы Apple.
Метод работает только на iPhone/iPad, которые подверглись процедуре джейлбрейка.
22.01.2015 at 22:43
Джейлбрейк не нужен 🙂
23.01.2015 at 00:41
Определитесь. Судя по митму — Джейл не нужен, судя по статье — нужен.
23.01.2015 at 10:12
Джейлбрейк нужен для подмены сертификата и чтения шифрованного трафика, нет?
23.01.2015 at 13:24
А у «Хакера» когда уже будет свой Войцех Мазурчик?
23.01.2015 at 18:36
Я уже давно в хакере работаю главредом.
23.01.2015 at 23:56
Пора открывать университет хакерства. Как тут видно кому не лень докторскую защищают по тем или иным видам взлома. Дай им время парни из Национального исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk) напишут книгу в 10 томах о Стеганографии через Siri.