研究人員最近發(fā)現(xiàn)一種屌炸天的攻擊方法:利用蘋果iOS語音服務(wù)Siri,結(jié)合信號處理中的隱寫術(shù)原理,可以從越獄的iPhone和iPad中悄悄竊取數(shù)據(jù)并上傳到遠(yuǎn)程服務(wù)器。
意大利國家研究委員會的Luca Caviglione和華沙理工大學(xué)的Wojciech Mazurczyk聯(lián)合發(fā)表了一篇名為《理解隱藏在iOS中的信息》的學(xué)術(shù)論文。論文中描述了一種方法,只需通過三步就可以獲取iOS設(shè)備中的數(shù)據(jù)。
科普:什么是Siri?
Siri是蘋果公司在其產(chǎn)品iPhone4S,iPad Air及以上版本手機上應(yīng)用的一項語音控制功能。Siri可以令iPhone4S及以上(iPad Air)變身為一臺智能化機器人,利用Siri用戶可以通過手機讀短信、介紹餐廳、詢問天氣、語音設(shè)置鬧鐘等。Siri可以支持自然語言輸入,并且可以調(diào)用系統(tǒng)自帶的天氣預(yù)報、日程安排、搜索資料等應(yīng)用,還能夠不斷學(xué)習(xí)新的聲音和語調(diào),提供對話式的應(yīng)答。
攻擊原理
這種攻擊方法稱為iStegSiri,它利用Siri發(fā)送給蘋果服務(wù)器的語音數(shù)據(jù)來隱藏秘密數(shù)據(jù)。而在該數(shù)據(jù)傳輸?shù)教O果服務(wù)器之前,攻擊者可以攔截并操作該數(shù)據(jù),從中提取出秘密數(shù)據(jù)。
首先,攻擊者必須將秘密數(shù)據(jù)轉(zhuǎn)換成基于“語音和靜音交替出現(xiàn)”的音頻序列。然后,這個實時變化的聲音模式通過內(nèi)部麥克風(fēng)輸入給Siri。Siri將語音數(shù)據(jù)發(fā)送到蘋果服務(wù)器,服務(wù)器端將語音數(shù)據(jù)轉(zhuǎn)換成文本數(shù)據(jù),然后發(fā)送回iOS設(shè)備。最后,攻擊者必須能夠被動地監(jiān)控iOS設(shè)備發(fā)送給服務(wù)器的數(shù)據(jù)流,然后使用相應(yīng)的解碼方法來提取隱秘數(shù)據(jù)。
這些隱秘數(shù)據(jù)可以是任何信息,可以是信用卡號碼,也可以是蘋果ID和密碼的組合等。
“秘密監(jiān)聽器必須能夠捕獲流量并解碼隱秘數(shù)據(jù)。捕獲流量可以通過幾種方式實現(xiàn),包括透明代理或探針,將流量進(jìn)行離線處理。解碼算法實現(xiàn)了一個類似投票算法的方法,使用兩個決定窗口來決定一幀數(shù)據(jù)屬于聲音或靜音(對應(yīng)1或0) 。”
iStegSiri不需要安裝惡意程序或更改設(shè)備設(shè)置。研究人員說該方法相對比較慢,每秒鐘只能發(fā)送0.5個字節(jié)的隱秘數(shù)據(jù),這意味著傳輸一個16位的信用卡號碼需要花費兩分鐘時間。
“iStegSiri方法需要訪問Siri的內(nèi)部運作流程,這就意味著目前只有越獄的iOS設(shè)備才可以使用該方法。然而,iStegSiri的原理是使用實時的語音流量來嵌入隱秘數(shù)據(jù)。因此,可以在類似的應(yīng)用程序中進(jìn)一步利用該方法,例如Google Voice或者Shazam,或者利用編碼錯誤在未來的應(yīng)用中實現(xiàn)。”
防御措施
論文中指出,針對這種攻擊理想的對策是在蘋果服務(wù)器端添加一些判斷:
“例如,蘋果公司應(yīng)該分析包含可識別文本的語音模式,來判斷單詞順序是否明顯偏離語言的使用習(xí)慣。因此,可以斷開一些連接來限制隱秘通信的數(shù)據(jù)傳輸率。這種方法不依賴于移動設(shè)備,所以移動設(shè)備不需要額外的功能或電池消耗。”
研究人員最后表示,為了防止犯罪分子,目前暫未對外公開iStegSiri攻擊方法的具體細(xì)節(jié)。