-
-
科学家通过Siri对iOS设备发动了MitM攻击
-
发表于: 2015-1-29 09:45 1149
-
新闻链接:科学家通过Siri对iOS设备发动了MitM攻击
新闻时间: 2015年01月28日
新闻正文:
众所周知,如果黑客成功渗透进入网络,对他来说最重要的事情,就是继续留在网络中。为此,他必须像水下静草一般安定。但是,在这种情况下,如何以最不引起察觉的“合并”方式从网络上窃取到数据呢?
两名IT研究人员表示,他们借助苹果iOS设备语音助手以及一些隐秘领域小技巧的帮助,成功从经过越狱的iOS设备中窃取了信息,他们还将信息窃取后发送到了远程服务器。我们知道,写密原则是建立在“秘密信息”本身具有保密性这个事实基础上的,而不是取决于它的内容。
来自意大利国家研究委员会的Luca Caviglione和来自华沙理工大学的Wojciech Mazurczyk共同发表了一篇名为«Understanding Information Hiding in iOS»(《了解iOS中的隐藏信息》)的学术论文,其中就描述了三个可以悄悄窃取iOS设备中数据的过程。
研究人员将上述方法命名为iStegSiri,它可以允许你偷偷引入外来文件转换成Siri可以识别的语音文件,然后捕获和解码该数据,通过Siri在苹果服务器上将语音转换成文字,然后以此获得必要的信息。
根据目前拦截的数据,攻击方式使用“声音和沉默的适当组合”,将嵌入的“秘密信息”转换为声音。然后通过iOS设备的内部麦克风,将修改后的声音发送至设备。Siri为了将语音转换成文字会向苹果服务器发送请求,服务器处理该请求,并将反馈发送至设备上。攻击具有在被动模式下拦截数据的能力,并利用该被破解的路线解密关键信息——从信用卡号码,到你的Apple ID和密码组合。
“攻击者通过悄悄读取语音数据,可以达到利用Siri解密机密信息的效果,通过各种方式,包括使用透明代理服务器或者上传数据用于脱机操作,”研究人员写道。“解码算法采用的大多数形式是以1或0来表示出声或沉默。”
iStegSiri研究不需要恶意软件的安装或任何硬件操作。上述方法并不能立刻立刻产生深远。它所需的数据传输速率目前每秒只有0.5个字节,也就是说,发送一个16位数字的信用卡号码将需要2分钟。
iStegSiri的操作需要访问Siri的内部流程的路径,也就是说,这种方式仅对越狱后的设备有用。专家表示,然而iStegSiri毕竟提出了一个很好的示范,即如何将数据载入语音流量并实现实时传送。因此,这样的攻击方式可以利用于其他类似的服务,例如Google Voice 和Shazam,或者用于修复将来的应用中的漏洞。
专家认为,这个漏洞只有在苹果系统服务器端才可以解决。
“比如,苹果公司应当分析接收到的文本文字的排列顺序,以确定它与正常语序或其他语言文字之间的偏差。”研究显示:“因此,一旦对上传至服务器的数据发现疑点,应当立即断开连接。这种方式不会涉及设备本身的任何功能性特征,其电池时间寿命不会因此受到任何影响。”
新闻时间: 2015年01月28日
新闻正文:
众所周知,如果黑客成功渗透进入网络,对他来说最重要的事情,就是继续留在网络中。为此,他必须像水下静草一般安定。但是,在这种情况下,如何以最不引起察觉的“合并”方式从网络上窃取到数据呢?
两名IT研究人员表示,他们借助苹果iOS设备语音助手以及一些隐秘领域小技巧的帮助,成功从经过越狱的iOS设备中窃取了信息,他们还将信息窃取后发送到了远程服务器。我们知道,写密原则是建立在“秘密信息”本身具有保密性这个事实基础上的,而不是取决于它的内容。
来自意大利国家研究委员会的Luca Caviglione和来自华沙理工大学的Wojciech Mazurczyk共同发表了一篇名为«Understanding Information Hiding in iOS»(《了解iOS中的隐藏信息》)的学术论文,其中就描述了三个可以悄悄窃取iOS设备中数据的过程。
研究人员将上述方法命名为iStegSiri,它可以允许你偷偷引入外来文件转换成Siri可以识别的语音文件,然后捕获和解码该数据,通过Siri在苹果服务器上将语音转换成文字,然后以此获得必要的信息。
根据目前拦截的数据,攻击方式使用“声音和沉默的适当组合”,将嵌入的“秘密信息”转换为声音。然后通过iOS设备的内部麦克风,将修改后的声音发送至设备。Siri为了将语音转换成文字会向苹果服务器发送请求,服务器处理该请求,并将反馈发送至设备上。攻击具有在被动模式下拦截数据的能力,并利用该被破解的路线解密关键信息——从信用卡号码,到你的Apple ID和密码组合。
“攻击者通过悄悄读取语音数据,可以达到利用Siri解密机密信息的效果,通过各种方式,包括使用透明代理服务器或者上传数据用于脱机操作,”研究人员写道。“解码算法采用的大多数形式是以1或0来表示出声或沉默。”
iStegSiri研究不需要恶意软件的安装或任何硬件操作。上述方法并不能立刻立刻产生深远。它所需的数据传输速率目前每秒只有0.5个字节,也就是说,发送一个16位数字的信用卡号码将需要2分钟。
iStegSiri的操作需要访问Siri的内部流程的路径,也就是说,这种方式仅对越狱后的设备有用。专家表示,然而iStegSiri毕竟提出了一个很好的示范,即如何将数据载入语音流量并实现实时传送。因此,这样的攻击方式可以利用于其他类似的服务,例如Google Voice 和Shazam,或者用于修复将来的应用中的漏洞。
专家认为,这个漏洞只有在苹果系统服务器端才可以解决。
“比如,苹果公司应当分析接收到的文本文字的排列顺序,以确定它与正常语序或其他语言文字之间的偏差。”研究显示:“因此,一旦对上传至服务器的数据发现疑点,应当立即断开连接。这种方式不会涉及设备本身的任何功能性特征,其电池时间寿命不会因此受到任何影响。”
赞赏
他的文章
看原图
赞赏
雪币:
留言: