Lorem ipsum is simply dummy text here.
Ricercatori usano Siri per rubare dati sensibili dall’iPhone

In un articolo apparso sul numero di gennaio di “IEEE Computer”, Luca Caviglione del Consiglio Nazionale delle Ricerche di Genova (CNR) e Wojciech Mazurczy dell’Università di Varsavia, parlano di un possibile falla di sicurezza nell’assistente vocale di Apple, Siri – solo su sistemi con jailbreak – potrebbe essere sfruttata da malintenzionati per reperire furtivamente informazioni sensibili dallo smartphone. Il metodo si basa sulla steganografia, la pratica dell’occultamento delle informazioni in file d’immagine, audio o di altro tipo, una tecnica che gli hacker stanno sempre di più impiegando per portare a termine i loro attacchi malevoli.

Mazurczy e Caviglione hanno dimostrato che questo tipo di malware per iOS potrebbe diventare difficile da rilevare, evidenziando come lo scopo di questo studio è quello odi fornire uno strumento in grado di aiutare la Comunità che si occupa della sicurezza a rilevare malware sulla piattaforma iOS. Secondo gli autori dello studio, individuare un attacco steganografico in Rete è molto difficile, “perché si utilizzano diversi protocolli di comunicazione e ogni servizio è correlato a uno o più protocolli con ciascuno di essi che potenzialmente può essere utilizzato per nascondere informazioni.”

Quando gli utenti “parlano” con Siri, la loro voce viene elaborata con il “Speex Codec” e i dati vengono trasmessi ai server di Apple, dove l’input vocale viene elaborato e l’informazione richiesta viene ritornata all’utente che ne ha fatto richiesta.

Il metodo di attacco sviluppato dai ricercatori, soprannominato iStegSiri (qui il loro documento ufficiale sulla tecnologia sviluppata), permette di creare un attacco steganografico su iPhone o iPad “agganciando” al traffico dati tra lo smartphone e i server Apple dati sensibili del telefono e dell’utilizzatore dello stesso; un malware potrebbe utilizzare questo metodo per veicolare all’esterno dello smartphone numeri di carte di credito, Apple ID, password e altre informazioni riservate.

Un attacco di iStegSiri si svolge in tre fasi. Nella prima, il messaggio segreto viene convertito in una sequenza audio basata sull’alternanza di voce e audio muto; il modello sonoro viene quindi fornito a Siri come input attraverso il microfono interno. Il destinatario del messaggio segreto aggancia il traffico dati diretto ai server di Apple ed estrae le informazioni decrittandole.

Nei loro esperimenti, Mazurczy e Caviglione sono riusciti a utilizzare questo metodo per elaborare dati a una velocità di 0,5 byte al secondo, facendo rilevare che con questa velocità ci vorrebbero circa 2 minuti per inviare un numero di carta di credito di 16 cifre.

L’attacco di iStegSiri può essere efficace perché non richiede l’installazione di componenti software aggiuntivi e non ha bisogno di alterazione del dispositivo. D’altra parte, funziona solo su dispositivi jailbroken e gli hacker in qualche modo devono essere in grado di intercettare il traffico dati di Siri modificato.

I ricercatori non hanno divulgato le specifiche di iStegSiri e sottolineano che il modo migliore per contrastare questo tipo di problema è agire lato server, analizzando dettagliatamente i modelli audio e cercando di filtrare tutti quei modelli che si discostano troppo dai comportamenti linguistici tipici, quindi potenzialmente affetti da attacchi steganografici.

Bug su iOS 7 permette di bypassare agevolmente la schermata di blocco

Secondo quanto riportato da Sherif Hashim, un provetto hacker egiziano, un difetto nell’assistente vocale di iOS 7, Siri, permetterebbe a chiunque di bypassare la schermata di blocco dell’iPhone e così accedere alla lista dei contatti. In un video pubblicato sul suo canale YouTube, Hashim mostra praticamente come funziona la procedura: adoperando un iPhone 5S l’hacker attiva Siri e accede lista dei contatti del telefono pronunciando la parola “contatti”; Siri risponde che per effettuare l’operazione è necessario prima sbloccare il telefono, ma Hashim immediatamente impartisce a Siri il comando di chiamare un contatto ed ecco qua la sorpresa.

[youtube 6cHZBk-eKps nolink]

Amazon spende 26 milioni di dollari per un’App simile a Siri di Apple

L’idea di uno smartphone Amazon si fa sempre più concreta. L’azienda ha infatti annunciato l’acquisizione di un’azienda che sviluppa un’app simile a Siri di casa Apple. Alla stregua di Siri, Evi, così è stata battezzata la tecnologia, permette di riconoscere il linguaggio naturale, di interpretarlo e rispondere in modo consono alle richieste dell’utilizzatore.  Sempre nel campo della sintesi vocale, Amazon si era resa protagonista qualche mese fa per l’acquisizione della compagnia polacca Ivona Software, una competitor di Nuance per quanto riguarda applicazioni e tecnologie di riconoscimento vocale. Insomma, tutto lasciare pensare che Amazon si stia preparando per integrare queste tecnologie all’interno di un suo smartphone o tablet. Secondo un rapporto di CENS.com, il primo smartphone di Amazon sarà disponibile tra il secondo e il terzo trimestre del 2013.