Разработчики взломали протокол безопасности Siri

Разработчики из Applidium утверждают, что они взломали протокол безопасности Siri, благодаря чему можно портировать эту технологию на любое устройство. Это могут быть самые разнообразные устройства, от iPhone 4 и iPad до Mac и даже устройств на Android.

Чтобы запустить Siri на любом из этих устройств, необходимо подставить в него UDID от iPhone 4S, но, если компания Apple обнаружит что-то подозрительное, она в любое время сможет заблокировать этот UDID, а вместе с ним и само устройство.

Команда Applidium выпустила даже специальный набор инструментов, с помощью которых будет довольно легко получить UDID. Они также обнаружили, что компании Apple использует тонны информации при общении со своими серверами, когда дело доходит до Siri.

«iPhone 4S отправляет поток аудио данных, сжатых с помощью аудио-кодека Speex, предназначенного специально для VoIP. Для этого используется идентификатор iPhone 4S. Так что если вы хотите использовать Siri на другом устройстве, вам все равно понадобится идентификатор по крайней мере одного iPhone 4S. Конечно, мы не публикуем наши (идентификаторы), но их очень легко получить, используя наши инструменты. Не стоит забывать, что Apple может внести его в черный список идентификаторов, но до тех пор, пока вы используете его для личного пользования, всё будет в порядке!»

В прошлом месяце мы показали вам Siri, работающую на iPhone 4/3GS и iPod Touch 4, но сегодняшняя уязвимость открывает значительно большие возможности. Правда, нельзя исключать, что Apple без проблем сможет исправить эту ошибку, чтобы не ввязываться в очередную игру в «кошки-мышки».

s7ranger

Основатель, главный редактор и автор проекта Newapples.ru. Делюсь с вами самой последней информацией обо всём, что связано с Apple и другими крупнейшими IT-компаниями мира.

Читайте также:

Нашёл ошибку в тексте? Выдели её и нажми Ctrl + Enter