![]() 图为:一个用户正在使用苹果手机的 Siri 语音控制功能 Siri 中竟然隐藏安全隐患? 作为苹果公司专为 iOS 设备用户开发的声控个人语音助理,Siri 竟然可能会被恶意软件利用,窃取 iOS 设备中用户的敏感信息。 近期欧洲计算机科学人士在 IEEE Computer 杂志中刊文称发现 iPhone 5 系列智能手机存在安全漏洞,恶意软件能过利用该安全漏洞窃取用户个人隐私信息,研究结果显示可能会被利用的安全漏洞就在 Siri 语音控制功能上。 该安全漏洞利用了「信息隐藏法」原理,通过在数字文件中隐藏恶意代码来实现。其实这和加密方式有关,将恶意代码隐匿于其他文件当中并发送出去。传统的做法就是在数字图片文件中嵌入恶意代码,目前有计算机科学人士声称发现了其他多种方式来隐藏恶意信息、比如 Skype 呼叫的网络协议、谷歌搜索引擎、BT 种子甚至是 Wi-Fi 网络。 华沙理工大学计算机科学专家、Siri 信息隐藏技术投资人沃伊切赫•马祖尔茨(Wojciech Mazurczyk)表示,「就计算机系统中的信息隐藏而言,将秘密数据封装入一个容器中,并让人无法发觉该容器是被修改过,这一点非常重要,看起来就好像正常的网络流量一样」。 「每种不同的服务都与一个或者多个协议有关联,每种服务都有可能被信息隐藏所利用」—华沙理工大学沃伊切赫•马祖尔茨 由于手机上存储有海量个人隐私信息,所以智能手机成为「信息隐藏」攻击的最佳目标,恶意软件对智能手机的「眷顾」也与日俱增。需要指出的是,对于那些需要将数据转入到云服务器的应用,比如 Siri 而言,「信息隐藏」攻击的威胁则更大。 为了验证上述说法,沃伊切赫和他来自意大利国家研究委员会的同事卢卡•卡维廖内(Luca Caviglione)决定测试一下,计划对 iPhone 或者 iPad 实施一次被他们称为 iStegSiri 的模拟「信息隐藏」攻击。沃伊切赫表示,鉴于目前安全社区没有相应的反制措施来应对「信息隐藏」攻击,所以此次模拟攻击是为了唤起安全社区的注意。 沃伊切赫表示,「在手机移动通讯网络中去实施信息隐藏攻击难度颇高,在这种网络状态下,有很多种不同类型的网络流量以及不同类别的协议。每种不同的服务都与一个或者多个协议有关联,每种服务都有可能被信息隐藏所利用」 在 iPhone 手机端,Siri 首先将用户对着麦克风输出的语音转变成数字音频记录数据包,然后将这些数据包上传到远端的苹果云服务器,最终通过相应的转化,将音频以文本的形式反馈给用户。iStegSiri 首先会将隐藏信息(类似于某些恶意软件在用户手机上偷偷搜集的那种数据)转变为语音和静音交替的音频序列当中,由于高度模仿正常的用户语音输入的音频交替规律,导致 Siri 将这种修改后的音频记录当做用户通过麦克风输出的用户语音,然后这些隐藏信息就会被发送至苹果云服务器端,这样第三方(既非用户,也非苹果公司)就能神不知鬼不觉地检测到用户的音频流量并通过相应的解码方法提取这些数据内容。 秘密信息会对音频数据进行标记,在模拟攻击试验中,研究人员利用这种方式以每秒 0.5 字节的速度进行提取。这样一来,将一个 16 位的银行卡号发送给攻击者仅会花费大约 2 分钟的时间。 研究人员承认这种攻击方法也存在诸多限制。第一,在当前的迭代算法下,iStegSiri 需要深度访问 Siri 才能起效,所以越狱的 iOS 设备将面临极大威胁。另外,iStegSiri 还需要访问 Siri 发送给苹果云服务器的网络流量才可以。 为了避免被网络不良分子利用,目前研究人员并未透露 iStegSiri 的具体技术细节。iStegSiri 的模拟攻击实验的目的还是为了唤起安全社区对基于语音应用安全漏洞的关注。研究人员认为应对这种安全漏洞的最好解决方案是在服务器端部署安全策略,比如一旦发现不同于正常语音特征的可疑的音频数据,就立马切断所有对该 iOS 设备的网络连接。 |