«Персонального помощника» Siri можно использовать таким образом, каким это никак не могла предусмотреть компания Apple — для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на смартфоне, и обратно. Концептуальное приложение под названием iStegSiri внедряет постороннюю информацию в звуковые файлы, которые генерирует программа Siri.

В процессе MiTM-атаки, заняв позицию между устройством пользователя и серверами Siri, злоумышленник перехватывает эти сообщения и декодирует их. Таким образом, он может получать конфиденциальную информацию с телефона совершенно незаметно для пользователя, сетевого файрвола и антивирусных программ. По крайней мере, выявлять стеганографию в звуковых файлах не умеет ни один из существующих инструментов.

003

004

Приложение разработали исследователи Лука Кавильоне (Luca Caviglione) из Национального исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk), доцент Варшавского технологического университета (Польша).

Авторы объясняют, что iStegSiri использует библиотеку Libactivator или действует через стандартные программные интерфейсы Apple.

Метод работает только на iPhone/iPad, которые подверглись процедуре джейлбрейка.

6 комментариев

  1. 22.01.2015 at 22:43

    Джейлбрейк не нужен 🙂

  2. 23.01.2015 at 00:41

    Определитесь. Судя по митму — Джейл не нужен, судя по статье — нужен.

  3. 23.01.2015 at 10:12

    Джейлбрейк нужен для подмены сертификата и чтения шифрованного трафика, нет?

  4. 23.01.2015 at 13:24

    А у «Хакера» когда уже будет свой Войцех Мазурчик?

  5. 23.01.2015 at 18:36

    Я уже давно в хакере работаю главредом.

  6. 23.01.2015 at 23:56

    Пора открывать университет хакерства. Как тут видно кому не лень докторскую защищают по тем или иным видам взлома. Дай им время парни из Национального исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk) напишут книгу в 10 томах о Стеганографии через Siri.

Оставить мнение