惡意軟件或通過 Siri 盜取蘋果用户敏感信息
圖為:一個用户正在使用蘋果手機的 Siri 語音控制功能
Siri 中竟然隱藏安全隱患?
作為蘋果公司專為 iOS 設備用户開發的聲控個人語音助理,Siri 竟然可能會被惡意軟件利用,竊取 iOS 設備中用户的敏感信息。
近期歐洲計算機科學人士在 IEEE Computer 雜誌中刊文稱發現 iPhone 5 系列智能手機存在安全漏洞,惡意軟件能過利用該安全漏洞竊取用户個人隱私信息,研究結果顯示可能會被利用的安全漏洞就在 Siri 語音控制功能上。
該安全漏洞利用了「信息隱藏法」原理,通過在數字文件中隱藏惡意代碼來實現。其實這和加密方式有關,將惡意代碼隱匿於其他文件當中併發送出去。傳統的做法就是在數字圖片文件中嵌入惡意代碼,目前有計算機科學人士聲稱發現了其他多種方式來隱藏惡意信息、比如 Skype 呼叫的網絡協議、Google搜索引擎、BT 種子甚至是 Wi-Fi 網絡。
華沙理工大學計算機科學專家、Siri 信息隱藏技術投資人沃伊切赫·馬祖爾茨(Wojciech Mazurczyk)表示,「就計算機系統中的信息隱藏而言,將祕密數據封裝入一個容器中,並讓人無法發覺該容器是被修改過,這一點非常重要,看起來就好像正常的網絡流量一樣」。
「每種不同的服務都與一個或者多個協議有關聯,每種服務都有可能被信息隱藏所利用」—華沙理工大學沃伊切赫·馬祖爾茨
由於手機上存儲有海量個人隱私信息,所以智能手機成為「信息隱藏」攻擊的最佳目標,惡意軟件對智能手機的「眷顧」也與日俱增。需要指出的是,對於那些需要將數據轉入到雲服務器的應用,比如 Siri 而言,「信息隱藏」攻擊的威脅則更大。
為了驗證上述説法,沃伊切赫和他來自意大利國家研究委員會的同事盧卡·卡維廖內(Luca Caviglione)決定測試一下,計劃對 iPhone 或者 iPad 實施一次被他們稱為 iStegSiri 的模擬「信息隱藏」攻擊。沃伊切赫表示,鑑於目前安全社區沒有相應的反制措施來應對「信息隱藏」攻擊,所以此次模擬攻擊是為了喚起安全社區的注意。
沃伊切赫表示,「在手機移動通訊網絡中去實施信息隱藏攻擊難度頗高,在這種網絡狀態下,有很多種不同類型的網絡流量以及不同類別的協議。每種不同的服務都與一個或者多個協議有關聯,每種服務都有可能被信息隱藏所利用」
在 iPhone 手機端,Siri 首先將用户對着麥克風輸出的語音轉變成數字音頻記錄數據包,然後將這些數據包上傳到遠端的蘋果雲服務器,最終通過相應的轉化,將音頻以文本的形式反饋給用户。iStegSiri 首先會將隱藏信息(類似於某些惡意軟件在用户手機上偷偷蒐集的那種數據)轉變為語音和靜音交替的音頻序列當中,由於高度模仿正常的用户語音輸入的音頻交替規律,導致 Siri 將這種修改後的音頻記錄當做用户通過麥克風輸出的用户語音,然後這些隱藏信息就會被髮送至蘋果雲服務器端,這樣第三方(既非用户,也非蘋果公司)就能神不知鬼不覺地檢測到用户的音頻流量並通過相應的解碼方法提取這些數據內容。
祕密信息會對音頻數據進行標記,在模擬攻擊試驗中,研究人員利用這種方式以每秒 0.5 字節的速度進行提取。這樣一來,將一個 16 位的銀行卡號發送給攻擊者僅會花費大約 2 分鐘的時間。
研究人員承認這種攻擊方法也存在諸多限制。第一,在當前的迭代算法下,iStegSiri 需要深度訪問 Siri 才能起效,所以越獄的 iOS 設備將面臨極大威脅。另外,iStegSiri 還需要訪問 Siri 發送給蘋果雲服務器的網絡流量才可以。
為了避免被網絡不良分子利用,目前研究人員並未透露 iStegSiri 的具體技術細節。iStegSiri 的模擬攻擊實驗的目的還是為了喚起安全社區對基於語音應用安全漏洞的關注。研究人員認為應對這種安全漏洞的最好解決方案是在服務器端部署安全策略,比如一旦發現不同於正常語音特徵的可疑的音頻數據,就立馬切斷所有對該 iOS 設備的網絡連接。
資料來源:TECH2IPO