Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

Lentement, mais surement
Internet 3 min
Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

Deux chercheurs en sécurité ont montré que l’assistant vocal Siri sur iOS pouvait être manipulé pour lui faire émettre des données sensibles. Uniquement fonctionnelle sur des appareils jailbreakés, la technique consiste à envoyer un signal audio particulier afin d'embrouiller l'application.

Une commande codée sous forme de séquence audio

Dans Terminator 3, une scène présente le T-X capable de manipuler des instruments électroniques par la simple émission d’un signal audio bien particulier. Les chercheurs Luca Caviglione, du Conseil National de la Recherche en Italie, et Wojciech Mazurczy, de l’université de Varsovie, ont réussi à reproduire le même résultat sur des appareils iOS jailbreakés, en faisant perdre la tête à Siri.

Pour bien comprendre le fonctionnement de l’attaque, il faut savoir que Siri n’est pas un mécanisme autonome. Il nécessite une connexion internet car les commandes vocales de l’utilisateur sont transcrites en code via le codec Speex, avant d’être envoyées vers les serveurs d’Apple, qui fourniront alors la réponse la plus adaptée.

Les travaux de Caviglione et Mazurczy consistent à contrôler justement ce qui va être émis par un iPhone jailbreaké quand il s’adresse aux serveurs d’Apple. Pour y parvenir, ils font donc appel à Siri et lui font parvenir un signal bien particulier, constitué d’une alternance précise de voix et de blancs qui constituent un message secret.

Une méthode efficace, mais lente

L’attaque elle-même se fait en trois temps. Tout d’abord, on définit le message qui provoquera la fuite de données et on le convertit en séquence audio. Ensuite, la séquence est jouée pendant que Siri écoute. Enfin, il faut analyser le trafic émis vers les serveurs d’Apple pour identifier les trames. Les données fournies par la séquence audio mettent en avant les informations que l’on veut obtenir, même si la vitesse d’obtention est particulièrement longue.

siri malware

On peut ainsi récupérer par ce biais des données variées telles que des numéros de cartes bancaires, des mots de passe, l’identifiant Apple et ainsi de suite. Il faudra cependant être patient, car la vitesse d’obtention est particulièrement lente : 2 octets par seconde. Cependant, comme les chercheurs l’indiquent, il ne suffit techniquement que de deux minutes pour récupérer les informations d’une carte bancaire.

Des travaux conçus pour la recherche en sécurité

Les chercheurs précisent bien qu’il ne s’agit pas vraiment d’une attaque conçue pour être exploitée facilement. Elle fonctionne effectivement avec les appareils jailbreakés, dès lors que l’on peut accéder physiquement à un appareil et que l’on dispose des équipements nécessaires pour analyser les paquets réseau émis. D’un autre côté, il n’est pas nécessaire d’installer la moindre application pour l’exploiter.

En outre, Caviglione et Mazurczy n’ont pas créé cette attaque pour exfiltrer coute que coute des informations, mais pour partager leurs travaux avec la communauté des chercheurs, en particulier dans un domaine précis : les méthodes basées sur des informations masquées. Pour les chercheurs, les traits sont tellement spécifiques qu’aucun produit actuel ne peut les détecter de manière générique, forçant les experts à créer « des contre-mesures dédiées à chaque méthode ».

Et concernant Siri alors ? Les résultats des travaux précisent que la meilleure solution serait qu’Apple modifie l’analyse des données qu’elle reçoit sur ses serveurs. Plus précisément, « Apple devrait analyses les modèles au sein du texte reconnu afin de déterminer si la séquence de mots dévie significativement des habitudes communes de langage ». En cas d’écart manifeste, la connexion pourrait alors être coupée.

39 commentaires
Avatar de linkin623 INpactien
Avatar de linkin623linkin623- 21/01/15 à 11:00:52

Pas compris comment des infos comme le numéro de CB peut être récupérer dans le flux de données envoyé aux serveurs de Apple.

Avatar de jb18v Abonné
Avatar de jb18vjb18v- 21/01/15 à 11:01:35

Intéressant :bravo: (mais ça serait plus pratique si Siri ne demandait pas un accès réseau, au moins pour une demande locale qui ne nécessite pas de recherche sur le net..)

Avatar de coket INpactien
Avatar de coketcoket- 21/01/15 à 11:19:09

Entre ça et Snowden qui vient de rajouter une touche sur la sécurité et la confidentialité des infos contenues dans l'iPhone; c'est la fête à la pomme. :fumer:

Avatar de athlon64 INpactien
Avatar de athlon64athlon64- 21/01/15 à 11:23:52

ah non, aujourd'hui c'est la Saint Agnès et la journée des calins, pas des pommes :windu:

:transpi:=======>[:byebye:]

Édité par athlon64 le 21/01/2015 à 11:24
Avatar de Winderly Abonné
Avatar de WinderlyWinderly- 21/01/15 à 11:30:07

J'ai l'impression qu'on en revient toujours au même, il faut d'abord s'emparer du téléphone.
Si j'ai bien compris (j'ai des gros doutes là), l'envoi d'un signal très spécifique au serveur Siri via le téléphone volé force le serveur Siri à contraindre le téléphone volé à envoyer au serveur Siri des données confidentielles.
C'est ça ou un truc moins compliqué.

Édité par Winderly le 21/01/2015 à 11:30
Avatar de eliumnick INpactien
Avatar de eliumnickeliumnick- 21/01/15 à 11:32:59

Winderly a écrit :

J'ai l'impression qu'on en revient toujours au même, il faut d'abord s'emparer du téléphone.
Si j'ai bien compris (j'ai des gros doutes là), l'envoi d'un signal très spécifique au serveur Siri via le téléphone volé force le serveur Siri à contraindre le téléphone volé à envoyer au serveur Siri des données confidentielles.
C'est ça ou un truc moins compliqué.

Ce que j'en ai compris :

  • tu fabriques un signal audio spécial.
  • tu fais écouter ce message à Siri.
  • tu analyses le trafic qui sort du téléphone (particulièrement ce qui va vers les serveur de Siri).

 Et en analysant le trafic réseau, tu vois dans ce qui part vers Siri des infos qui n'auraient pas du être la.

Avatar de taralafifi INpactien
Avatar de taralafifitaralafifi- 21/01/15 à 11:37:59

coket a écrit :

Entre ça et Snowden qui vient de rajouter une touche sur la sécurité et la confidentialité des infos contenues dans l'iPhone; c'est la fête à la pomme. :fumer:

Snowen est complètement dépassé aujourd'hui. Les données en sa possession ont plus de 2 ans. Une éternité dans le monde de l'informatique. Tout a changé depuis. Ses infos sont obsolètes.
Concernant la confidentialité des infos sur l'iPhone, s'il parle d'IOS 6, aucun interet. On est tous sur iOS 8 maintenant...

Édité par taralafifi le 21/01/2015 à 11:39
Avatar de linkin623 INpactien
Avatar de linkin623linkin623- 21/01/15 à 11:46:17

Ah ok, donc ce que je comprends pas c'est comment des infos comme la CB peuvent être envoyées par le téléphone aux serveurs...

Avatar de Minikea INpactien
Avatar de MinikeaMinikea- 21/01/15 à 11:48:44

si c'est ce qui sort, c’est un peu couillon : si le téléphone est jailbraiké, il y a un accès root donc autant récupérer directement les données là où elles se situent.
je pense plutôt que ce qu'on récupère vient des serveurs d'Apple.

Avatar de Origami Abonné
Avatar de OrigamiOrigami- 21/01/15 à 12:01:20

Si un mec louche s'approche de vous en parlant d'une voix synthétique et incompréhensible, faites gaffes, on vous vole des données.

Il n'est plus possible de commenter cette actualité.
Page 1 / 4