Home > News > Siri: “crackato” il protocollo di sicurezza del personal asisstant di iPhone 4S

Siri: “crackato” il protocollo di sicurezza del personal asisstant di iPhone 4S

Siri, l'evoluto software di riconoscimento vocale integrato in iOS 5.0 e disponibile esclusivamente per gli utenti in possesso di iPhone 4S, è stato analizzato e sottoposto ad un processo di reverse engineering dallo staff di Applidium che ha reso noto di aver crackato il protocollo di sicurezza utilizzato dall'applicazione. E' la premessa per il "porting selvaggio" su altre piattaforme ?

siri

Siri, per funzionare correttamente, necessita di una connessione 3G o WiFi che viene utilizzata dal client per comunicare con i server Apple. Il canale di comunicazione è stato ovviamente criptato, ma Applidium è riuscito a crackare il protocollo di sicurezza. Come conseguenza diretta dell'"impresa" di Applidium discende, in linea teorica, la possibilità di utilizzare Siri anche con altri dispositivi Apple, come l'iPad, e non Apple, come i numerosi terminali Android.

Gli sviluppatori, sempre in linea teorica, potrebbero realizzare app in grado di sfruttare il sofisticato algoritmo di riconoscimento del software che resta, ufficialmente, una prerogativa di iPhone 4S. Abbiamo usato l'espressione "in linea teorica", perchè per assicurare il corretto funzionamento di Siri, i server Apple effettuano un controllo sulla presenza di un UDID di iPhone 4S nel device connesso. L'UDID (Unique Device Identifier) è un numero di quaranta caratteri che identifica in maniera inequivocabile il singolo device Apple. Gli UDID, putroppo o per fortuna a seconda dei punti di vista, sono facilmente reperibili in rete, come lo stesso sito Applidium non manca di sottolineare.

L'aspetto che rende ancor più teorico il porting di Siri su altri device riguarda il fatto che l'intera procedura descritta da Applidium è illecita. Apple potrebbe a breve correggere la falla nella sicurezza che ha consentito il crack del protocollo di sicurezza, così come creare un lista nera di UDID "falsi" impedendo, di fatto, il funzionamento di Siri.

Il lavoro di reverse engineering di Applidium è, a nostro avviso, più utile per comprendere il funzionamento di Siri. Non mancano particolari interessanti nel resoconto di Applidium, come, ad esempio, la conferma che il flusso audio viene inviato ai server Apple in formato compresso, utilizzando il codec audio Speex, già utilizzato in ambito VoiP.

Agli utenti interessati a comprendere il funzionamento di Siri segnaliamo la pagina del sito di Applidium dedicata all'argomento.

Fonte: Applidium via TiPb

Sistema Operativo: 
Contenuto: 
Produttori: 

Siri, l’evoluto software di riconoscimento vocale integrato in iOS 5.0 e disponibile esclusivamente per gli utenti in possesso di iPhone 4S, è stato analizzato e sottoposto ad un processo di reverse engineering dallo staff di Applidium che ha reso noto di aver crackato il protocollo di sicurezza utilizzato dall’applicazione. E’ la premessa per il “porting selvaggio” su altre piattaforme ?

siri

Siri, per funzionare correttamente, necessita di una connessione 3G o WiFi che viene utilizzata dal client per comunicare con i server Apple. Il canale di comunicazione è stato ovviamente criptato, ma Applidium è riuscito a crackare il protocollo di sicurezza. Come conseguenza diretta dell'”impresa” di Applidium discende, in linea teorica, la possibilità di utilizzare Siri anche con altri dispositivi Apple, come l’iPad, e non Apple, come i numerosi terminali Android.

Gli sviluppatori, sempre in linea teorica, potrebbero realizzare app in grado di sfruttare il sofisticato algoritmo di riconoscimento del software che resta, ufficialmente, una prerogativa di iPhone 4S. Abbiamo usato l’espressione “in linea teorica”, perchè per assicurare il corretto funzionamento di Siri, i server Apple effettuano un controllo sulla presenza di un UDID di iPhone 4S nel device connesso. L’UDID (Unique Device Identifier) è un numero di quaranta caratteri che identifica in maniera inequivocabile il singolo device Apple. Gli UDID, putroppo o per fortuna a seconda dei punti di vista, sono facilmente reperibili in rete, come lo stesso sito Applidium non manca di sottolineare.

L’aspetto che rende ancor più teorico il porting di Siri su altri device riguarda il fatto che l’intera procedura descritta da Applidium è illecita. Apple potrebbe a breve correggere la falla nella sicurezza che ha consentito il crack del protocollo di sicurezza, così come creare un lista nera di UDID “falsi” impedendo, di fatto, il funzionamento di Siri.

Il lavoro di reverse engineering di Applidium è, a nostro avviso, più utile per comprendere il funzionamento di Siri. Non mancano particolari interessanti nel resoconto di Applidium, come, ad esempio, la conferma che il flusso audio viene inviato ai server Apple in formato compresso, utilizzando il codec audio Speex, già utilizzato in ambito VoiP.

Agli utenti interessati a comprendere il funzionamento di Siri segnaliamo la pagina del sito di Applidium dedicata all’argomento.

Fonte: Applidium via TiPb

Sistema Operativo: 
Contenuto: 
Produttori: