Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

Lentement, mais surement

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

21/01/2015 4 minutes
39

Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

Deux chercheurs en sécurité ont montré que l’assistant vocal Siri sur iOS pouvait être manipulé pour lui faire émettre des données sensibles. Uniquement fonctionnelle sur des appareils jailbreakés, la technique consiste à envoyer un signal audio particulier afin d'embrouiller l'application.

Une commande codée sous forme de séquence audio

Dans Terminator 3, une scène présente le T-X capable de manipuler des instruments électroniques par la simple émission d’un signal audio bien particulier. Les chercheurs Luca Caviglione, du Conseil National de la Recherche en Italie, et Wojciech Mazurczy, de l’université de Varsovie, ont réussi à reproduire le même résultat sur des appareils iOS jailbreakés, en faisant perdre la tête à Siri.

Pour bien comprendre le fonctionnement de l’attaque, il faut savoir que Siri n’est pas un mécanisme autonome. Il nécessite une connexion internet car les commandes vocales de l’utilisateur sont transcrites en code via le codec Speex, avant d’être envoyées vers les serveurs d’Apple, qui fourniront alors la réponse la plus adaptée.

Les travaux de Caviglione et Mazurczy consistent à contrôler justement ce qui va être émis par un iPhone jailbreaké quand il s’adresse aux serveurs d’Apple. Pour y parvenir, ils font donc appel à Siri et lui font parvenir un signal bien particulier, constitué d’une alternance précise de voix et de blancs qui constituent un message secret.

Une méthode efficace, mais lente

L’attaque elle-même se fait en trois temps. Tout d’abord, on définit le message qui provoquera la fuite de données et on le convertit en séquence audio. Ensuite, la séquence est jouée pendant que Siri écoute. Enfin, il faut analyser le trafic émis vers les serveurs d’Apple pour identifier les trames. Les données fournies par la séquence audio mettent en avant les informations que l’on veut obtenir, même si la vitesse d’obtention est particulièrement longue.

siri malware

On peut ainsi récupérer par ce biais des données variées telles que des numéros de cartes bancaires, des mots de passe, l’identifiant Apple et ainsi de suite. Il faudra cependant être patient, car la vitesse d’obtention est particulièrement lente : 2 octets par seconde. Cependant, comme les chercheurs l’indiquent, il ne suffit techniquement que de deux minutes pour récupérer les informations d’une carte bancaire.

Des travaux conçus pour la recherche en sécurité

Les chercheurs précisent bien qu’il ne s’agit pas vraiment d’une attaque conçue pour être exploitée facilement. Elle fonctionne effectivement avec les appareils jailbreakés, dès lors que l’on peut accéder physiquement à un appareil et que l’on dispose des équipements nécessaires pour analyser les paquets réseau émis. D’un autre côté, il n’est pas nécessaire d’installer la moindre application pour l’exploiter.

En outre, Caviglione et Mazurczy n’ont pas créé cette attaque pour exfiltrer coute que coute des informations, mais pour partager leurs travaux avec la communauté des chercheurs, en particulier dans un domaine précis : les méthodes basées sur des informations masquées. Pour les chercheurs, les traits sont tellement spécifiques qu’aucun produit actuel ne peut les détecter de manière générique, forçant les experts à créer « des contre-mesures dédiées à chaque méthode ».

Et concernant Siri alors ? Les résultats des travaux précisent que la meilleure solution serait qu’Apple modifie l’analyse des données qu’elle reçoit sur ses serveurs. Plus précisément, « Apple devrait analyses les modèles au sein du texte reconnu afin de déterminer si la séquence de mots dévie significativement des habitudes communes de langage ». En cas d’écart manifeste, la connexion pourrait alors être coupée.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une commande codée sous forme de séquence audio

Une méthode efficace, mais lente

Des travaux conçus pour la recherche en sécurité

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (39)


Pas compris comment des infos comme le numéro de CB peut être récupérer dans le flux de données envoyé aux serveurs de Apple.


Intéressant <img data-src=" /> (mais ça serait plus pratique si Siri ne demandait pas un accès réseau, au moins pour une demande locale qui ne nécessite pas de recherche sur le net..)


Entre ça et Snowden qui vient de rajouter une touche sur la sécurité et la confidentialité des infos contenues dans l’iPhone; c’est la fête à la pomme.&nbsp;<img data-src=" />


ah non, aujourd’hui c’est la Saint Agnès et la journée des calins, pas des pommes <img data-src=" />





<img data-src=" />=======&gt;[<img data-src=" />]


J’ai l’impression qu’on en revient toujours au même, il faut d’abord s’emparer du téléphone.

Si j’ai bien compris (j’ai des gros doutes là), l’envoi d’un signal très spécifique au serveur Siri via le téléphone volé force le serveur Siri à contraindre le téléphone volé à envoyer au serveur Siri des données confidentielles.

C’est ça ou un truc moins compliqué.








Winderly a écrit :



J’ai l’impression qu’on en revient toujours au même, il faut d’abord s’emparer du téléphone.

Si j’ai bien compris (j’ai des gros doutes là), l’envoi d’un signal très spécifique au serveur Siri via le téléphone volé force le serveur Siri à contraindre le téléphone volé à envoyer au serveur Siri des données confidentielles.

C’est ça ou un truc moins compliqué.





Ce que j’en ai compris :




  • tu fabriques un signal audio spécial.

  • tu fais écouter ce message à Siri.

  • tu analyses le trafic qui sort du téléphone (particulièrement ce qui va vers les serveur de Siri).



    &nbsp;Et en analysant le trafic réseau, tu vois dans ce qui part vers Siri des infos qui n’auraient pas du être la.









coket a écrit :



Entre ça et Snowden qui vient de rajouter une touche sur la sécurité et la confidentialité des infos contenues dans l’iPhone; c’est la fête à la pomme.&nbsp;<img data-src=" />





Snowen est complètement dépassé aujourd’hui. Les données en sa possession ont plus de 2 ans. Une éternité dans le monde de l’informatique. Tout a changé depuis. Ses infos sont obsolètes.

Concernant la confidentialité des infos sur l’iPhone, s’il parle d’IOS 6, aucun interet. On est tous sur iOS 8 maintenant…



Ah ok, donc ce que je comprends pas c’est comment des infos comme la CB peuvent être envoyées par le téléphone aux serveurs…


si c’est ce qui sort, c’est un peu couillon : si le téléphone est jailbraiké, il y a un accès root donc autant récupérer directement les données là où elles se situent.

je pense plutôt que ce qu’on récupère vient des serveurs d’Apple.


Si un mec louche s’approche de vous en parlant d’une voix synthétique et incompréhensible, faites gaffes, on vous vole des données.


Intéressant à savoir, même si ca semble difficile à mettre en place. Néanmoins, dans le cadre d’utilisation d’iphones d’entreprise, ca peut ne pas être anodin.

Et concernant Ok Google ou Cortana, on a des infos ?








Oliewan a écrit :



Intéressant à savoir, même si ca semble difficile à mettre en place. Néanmoins, dans le cadre d’utilisation d’iphones d’entreprise, ca peut ne pas être anodin.

Et concernant Ok Google ou Cortana, on a des infos ?





Les Iphones d’entreprises ne sont pas censés être jailbreakés. <img data-src=" />









taralafifi a écrit :



Snowen est complètement dépassé aujourd’hui. Les données en sa possession ont plus de 2 ans. Une éternité dans le monde de l’informatique. Tout a changé depuis. Ses infos sont obsolètes.





Je pense que c’est la meilleure blague de la journée ! <img data-src=" />



&nbsp;









FunnyD a écrit :



Les Iphones d’entreprises ne sont pas censés être jailbreakés. <img data-src=" />





Certes mais entre la théorie et la réalité….

(expérience vécue inside) <img data-src=" />



De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …


Faut-y-pas-être-con <img data-src=" />








synthgab a écrit :



De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …





<img data-src=" /> Ok là je comprends mieux le procédé !









taralafifi a écrit :



… On est tous sur iOS 8 maintenant…





<img data-src=" />



L’Ipad mini de madame ne passera jamais en IOS8, déjà me suis fait engueulé pour l’avoir mis sous 7, que c’était moche et l’autonomie avait déjà grandement chuté, alors Ibouse8 j’y pense même pas !!



<img data-src=" />









linkin623 a écrit :



Ah ok, donc ce que je comprends pas c’est comment des infos comme la CB peuvent être envoyées par le téléphone aux serveurs…





J’ai ptet mal compris aussi hein ^^









geekounet85 a écrit :



si c’est ce qui sort, c’est un peu couillon : si le téléphone est jailbraiké, il y a un accès root donc autant récupérer directement les données là où elles se situent.

je pense plutôt que ce qu’on récupère vient des serveurs d’Apple.





Ca dépend, ça peut permettre de récupérer des infos sans le consentement de l’utilisateur.









synthgab a écrit :



De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …





C’est possible aussi. J’avoue une clarification de l’article serait pas mal ^^









synthgab a écrit :



De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …





Après avoir lu le pdf, tu as raison. Sauf que les chercheurs disent que ça pourrait être exploité par un malware.



Et le coup du jailbreak, c’est nécessaire pour produire un malware, mais la faille qu’ils ont trouvé n’a nullement besoin d’un iphone jailbreaké.









eliumnick a écrit :



Et le coup du jailbreak, c’est nécessaire pour produire un malware, mais la faille qu’ils ont trouvé n’a nullement besoin d’un iphone jailbreaké.





Oui, effectivement, je n’avais pas saisi cette subtilité …



Mini 1 ? Parce que sur mini retina (2e modèle du mini), ça marche très bien <img data-src=" />



après on aime ou pas, c’est certain. Mais iOS 8 apporte bien plus qu’un changement de look <img data-src=" />








Glyphe a écrit :



Je pense que c’est la meilleure blague de la journée ! <img data-src=" />



&nbsp;





Mais t’es pas au courant ?&nbsp;



Le 1, et en plus quand je vois les retours sur IOS8 des forums (surtout l’autonomie déjà mis à mal) ça donne pas envie …. et le fait qu’IOS8 ne progresse pas aussi vite qu’espérer me conforte dans le choix de ne plus upgrader et pour madame le 7 ne lui apportait déjà pas grand chose, alors le 8……



D’ailleurs un peu HS, Il n’y avait pas eu une plainte contre Apple aux US concernant le fait qu’ils auraient volontairement induits de la consommation de batterie dans le code IOS8 afin que les gens rachètent ??

<img data-src=" />


le retour du sifflet Kellogg’s


“Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles”

Ça ferait un super titre de film.

La suite : “Votre mot de passe volé peut être utilisé pour usurper votre compte”.

Et le sequel : “Détourné sur un portable piraté, la caméra peut filmer vos moments les plus intimes”


“Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles”Ça ferait un super titre de film.La suite : “Votre mot de passe volé peut être utilisé pour usurper votre compte”.Et le sequel : “Détourné sur un portable piraté, la caméra peut filmer vos moments les plus intimes”


Hello,



Tu as une source pour Snowden?&nbsp;



Merci&nbsp;<img data-src=" />








BigSkruyb a écrit :



Hello,



Tu as une source pour Snowden?&nbsp;



Merci&nbsp;<img data-src=" />







Vi :



&nbsp;http://uk.businessinsider.com/edward-snowden-says-iphones-are-not-secure-2015-1?…



Merki topain&nbsp;<img data-src=" />








BigSkruyb a écrit :



Merki topain&nbsp;<img data-src=" />





<img data-src=" />



Peux pas aller sur le forum au boulot <img data-src=" />


:eeek: La vache moi si mon admin me coupe ça mais il risque sa vie !

Vas-y depuis ta machine de chez toi ^^


Mon admin, il est pas sur site, il en a un peu rien à foutre…. <img data-src=" />




Le type se pointe avec son laptop tout neuf. Le poste sent la vinasse et dégouline encore de rouge.









  • “Bonjour j’ai renversé du vin sur mon portable et ça l’a éteint. Maintenant il ne démarre plus. Vous me le remplacez, svp il est sous garantie.”







    Non mais… LOL !







    <img data-src=" /> Un pebkac Nixien en fat :-)








FunnyD a écrit :



<img data-src=" /> Un pebkac Nixien en fat :-)





Et c’est là toute la différence car il est nettement mieux <img data-src=" />