Ученые провели атаку на iOS-устройства через Siri
Лука Кавильоне (Luca Caviglione) из Государственного исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk) из Варшавского технологического института выпустили исследовательскую работу под названием «Understanding Information Hiding in iOS» («Как понять информацию, спрятанную в iOS»), где описали три шага процедуры, в процессе которой можно неприметно похитить данные с iOS-устройства, сообщает «Лаборатория Касперского».
Создатели говорят, что им удалось с помощью Siri, голосового ассистента на устройствах с iOS, и некоторых технологий из области стеганографии похитить данные с iOS-устройств, подвергнувшихся процедуре джейлбрейка, и «слить» их на удаленный сервер. Напомним, что принцип стеганографии основан на сокрытии самого факта существования некоторого «секретного сообщения», ежели только его содержимого.
Описанный способ, который исследователи назвали iStegSiri, позволяет скрытно внедрять постороннюю информацию в звуковые файлы, генерируемые Siri, а потом перехватывать и декодировать данные, отправляемые Siri на сервера Apple для перевода из речи в текст, с целью получения нужной информации.
До того как перехватить трафик, атакующий должен преобразовать внедренное «секретное сообщение» в аудиоряд, используя «подходящее сочетание голоса и молчания». Потом модифицированный аудиоряд отчаливает на обработку Siri через внутренний микрофон iOS-устройства. Для перевода речи в текст Siri посылает голосовой запрос на сервер Apple, где он обрабатывается, а потом ответ отчаливает на устройство. Атакующий имеет возможность выслеживать трафик в пассивном режиме и применяет полученную схему декодирования для расшифровки критически принципиальной информации — от номера кредитки до композиции Apple ID и пароля.
«Злоумышленник, неприметно прослушивающий голосовой трафик, имеет возможность расшифровать секретную информацию через Siri, при этом разными методами, включая использование прозрачного прокси-сервера либо выгрузку трафика для офлайн-обработки, — пишут исследователи. — Метод декодирования использует способ мажоритарной подборки, определяя голос либо молчание как 1 либо 0».
Для использования iStegSiri не необходимы установка вредного ПО либо какие-либо аппаратные манипуляции. Описанный способ дает результаты далеко не сразу. Скорость передачи требуемых данных добивается только 0,5 б в сек., другими словами для передачи 16-значного номера кредитки пригодится две минуты.
«При использовании iStegSiri требуется доступ к внутренним процессам Siri, другими словами для этого подходят только устройства с джейлбрейком. Но iStegSiri является прелестной демонстрацией того, что можно неприметно ввести данные в голосовой трафик, передающийся в реальном времени, — говорят специалисты. — Таким образом, схожую атаку можно провести на подобные сервисы типа Google Voice и Shazam либо пользоваться ошибками в коде будущих приложений».
По мнению ученых, эта проблема решаема лишь на стороне серверов Apple.
«Например, Apple следует рассматривать последовательность слов в распознанных текстах, чтоб найти девиации по сравнению с обычным звучанием того либо другого языка, — говорится в работе. — Соответственно, при подозрении на перехват трафика соединение с сервером должно быть разорвано. Этот подход не использует какие-либо многофункциональные особенности устройства, и на времени его автономной работы это не скажется».