Стеганография через Siri

«Персонального помощника» Siri можно использовать таким образом, каким это никак не могла предусмотреть компания Apple — для скрытой передачи информации от злоумышленника к вредоносной программе, установленной на смартфоне, и обратно. Концептуальное приложение под названием iStegSiri внедряет постороннюю информацию в звуковые файлы, которые генерирует программа Siri.

В процессе MiTM-атаки, заняв позицию между устройством пользователя и серверами Siri, злоумышленник перехватывает эти сообщения и декодирует их. Таким образом, он может получать конфиденциальную информацию с телефона совершенно незаметно для пользователя, сетевого файрвола и антивирусных программ. По крайней мере, выявлять стеганографию в звуковых файлах не умеет ни один из существующих инструментов.

Приложение разработали исследователи Лука Кавильоне (Luca Caviglione) из Национального исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk), доцент Варшавского технологического университета (Польша).

Авторы объясняют, что iStegSiri использует библиотеку Libactivator или действует через стандартные программные интерфейсы Apple.

Метод работает только на iPhone/iPad, которые подверглись процедуре джейлбрейка.

Анатолий Ализар: Бывший автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.

Комментарии (6)

  • Определитесь. Судя по митму - Джейл не нужен, судя по статье - нужен.

  • Джейлбрейк нужен для подмены сертификата и чтения шифрованного трафика, нет?

  • А у "Хакера" когда уже будет свой Войцех Мазурчик?

  • Я уже давно в хакере работаю главредом.

  • Пора открывать университет хакерства. Как тут видно кому не лень докторскую защищают по тем или иным видам взлома. Дай им время парни из Национального исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk) напишут книгу в 10 томах о Стеганографии через Siri.

Похожие материалы