Найти тему

Siri: crackato il protocollo di comunicazione coi Server Apple

Il gruppo Applidium ha voluto approfondire il funzionamento della discussa funzionalità Siri presente sull’iPhone 4S.

L’assistente vocale integrato in IOS infatti ha destato l’interesse di diverse persone, dapprima riguardo al fatto che non fosse stato integrato in IOS5 anche sugli iDevice meno recenti e poi sul fatto che Siri non effettui la decodifica del parlato sfruttando la potenza di calcolo del 4S ma che si limiti a registrare quello che diciamo per inviarlo ad alcuni server Apple dedicati alla decodifica di quanto detto da migliaia di persone che stanno in questo istante interpellando il loro iPhone.

Tralasciando il fatto che visto che l’iPhone viene utilizzato in sostanza solo per la registrazione della nostra voce, cosa che tutti gli iPhone sono in grado di fare, è palese che Siri sia stato integrato “in esclusiva” sul 4S solo per motivi di marketing ed è logico pensare che sia possibile trovare il modo di ingannare i server Apple in modo da inviare il parlato tramite qualsiasi smartphone per ottenere in risposta il testo di quanto richiesto, pronto per essere elaborato dal nostro smartphone come se fosse un comando scritto.

E così quelli di Applidium hanno fatto.

Hanno sniffato il traffico dati che intercorreva tra l’iPhone 4S ed i server Siri per ottenere la loro “conversazione” silenziosa, dopodichè hanno abilmente reversato l’intero traffico per arrivare alle preziose informazioni che permettono al server di riconoscere che si tratti di un iPhone 4S.

L’audio RAW viene convertito utilizzando il codec Speex, lo stesso utilizzato da diversi programmi VoIP per PC.

L’iPhone 4S tenta di identificarsi con i server Apple in qualsiasi posto si trovi e qualsiasi cosa stia facendo, e lo fa anche con Siri, inviando un suo codice identificativo e la sua posizione (per offrirci risposte pertinenti alla zona dove ci troviamo).

Se la cosa vale anche per Siri, quindi, è logico pensare che se si vuole sfruttare i server Siri anche su PC o smartphone Android ci serva un fake ID che li inganni.

Questi vanno presi da un iPhone 4S, ma chi lo ha non avrà problemi a procurarsi tali informazioni grazie ai tool rilasciati dal team di Applidium.

La cosa interessante comunque è che una volta scoperto il protocollo con il quale iPhone e server comunicano, è teoricamente possibile falsare tali informazioni per proteggere il nostro diritto alla privacy, infatti non sarebbe possibile utilizzare Siri su dispositivi che non siano l’iPhone 4S se gli stessi dispositivi non facessero credere al server di esserlo, mentre in realtà non lo sono.

Per chiunque volesse dare un occhiata ai tool di cracking del protocollo di comunicazione sfruttato da Siri (per curiosità, per procurarsi i codici identificativi del proprio iPhone 4S oppure per sapere quali vostre info invia l’iPhone 4S ai server Apple), i dev di Applidium hanno pubblicato tutto quello che serve in una repository GitHUB a questo link.

La pagina di annuncio della scoperta è leggibile integralmente dal sito ufficiale Applidium.

enjoy!!