Connexion
Abonnez-vous

Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

Lentement, mais surement

Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

Le 21 janvier 2015 à 10h45

Deux chercheurs en sécurité ont montré que l’assistant vocal Siri sur iOS pouvait être manipulé pour lui faire émettre des données sensibles. Uniquement fonctionnelle sur des appareils jailbreakés, la technique consiste à envoyer un signal audio particulier afin d'embrouiller l'application.

Une commande codée sous forme de séquence audio

Dans Terminator 3, une scène présente le T-X capable de manipuler des instruments électroniques par la simple émission d’un signal audio bien particulier. Les chercheurs Luca Caviglione, du Conseil National de la Recherche en Italie, et Wojciech Mazurczy, de l’université de Varsovie, ont réussi à reproduire le même résultat sur des appareils iOS jailbreakés, en faisant perdre la tête à Siri.

Pour bien comprendre le fonctionnement de l’attaque, il faut savoir que Siri n’est pas un mécanisme autonome. Il nécessite une connexion internet car les commandes vocales de l’utilisateur sont transcrites en code via le codec Speex, avant d’être envoyées vers les serveurs d’Apple, qui fourniront alors la réponse la plus adaptée.

Les travaux de Caviglione et Mazurczy consistent à contrôler justement ce qui va être émis par un iPhone jailbreaké quand il s’adresse aux serveurs d’Apple. Pour y parvenir, ils font donc appel à Siri et lui font parvenir un signal bien particulier, constitué d’une alternance précise de voix et de blancs qui constituent un message secret.

Une méthode efficace, mais lente

L’attaque elle-même se fait en trois temps. Tout d’abord, on définit le message qui provoquera la fuite de données et on le convertit en séquence audio. Ensuite, la séquence est jouée pendant que Siri écoute. Enfin, il faut analyser le trafic émis vers les serveurs d’Apple pour identifier les trames. Les données fournies par la séquence audio mettent en avant les informations que l’on veut obtenir, même si la vitesse d’obtention est particulièrement longue.

siri malware

On peut ainsi récupérer par ce biais des données variées telles que des numéros de cartes bancaires, des mots de passe, l’identifiant Apple et ainsi de suite. Il faudra cependant être patient, car la vitesse d’obtention est particulièrement lente : 2 octets par seconde. Cependant, comme les chercheurs l’indiquent, il ne suffit techniquement que de deux minutes pour récupérer les informations d’une carte bancaire.

Des travaux conçus pour la recherche en sécurité

Les chercheurs précisent bien qu’il ne s’agit pas vraiment d’une attaque conçue pour être exploitée facilement. Elle fonctionne effectivement avec les appareils jailbreakés, dès lors que l’on peut accéder physiquement à un appareil et que l’on dispose des équipements nécessaires pour analyser les paquets réseau émis. D’un autre côté, il n’est pas nécessaire d’installer la moindre application pour l’exploiter.

En outre, Caviglione et Mazurczy n’ont pas créé cette attaque pour exfiltrer coute que coute des informations, mais pour partager leurs travaux avec la communauté des chercheurs, en particulier dans un domaine précis : les méthodes basées sur des informations masquées. Pour les chercheurs, les traits sont tellement spécifiques qu’aucun produit actuel ne peut les détecter de manière générique, forçant les experts à créer « des contre-mesures dédiées à chaque méthode ».

Et concernant Siri alors ? Les résultats des travaux précisent que la meilleure solution serait qu’Apple modifie l’analyse des données qu’elle reçoit sur ses serveurs. Plus précisément, « Apple devrait analyses les modèles au sein du texte reconnu afin de déterminer si la séquence de mots dévie significativement des habitudes communes de langage ». En cas d’écart manifeste, la connexion pourrait alors être coupée.

Commentaires (39)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Pas compris comment des infos comme le numéro de CB peut être récupérer dans le flux de données envoyé aux serveurs de Apple.

votre avatar

Intéressant <img data-src=" /> (mais ça serait plus pratique si Siri ne demandait pas un accès réseau, au moins pour une demande locale qui ne nécessite pas de recherche sur le net..)

votre avatar

Entre ça et Snowden qui vient de rajouter une touche sur la sécurité et la confidentialité des infos contenues dans l’iPhone; c’est la fête à la pomme.&nbsp;<img data-src=" />

votre avatar

ah non, aujourd’hui c’est la Saint Agnès et la journée des calins, pas des pommes <img data-src=" />





<img data-src=" />=======&gt;[<img data-src=" />]

votre avatar

J’ai l’impression qu’on en revient toujours au même, il faut d’abord s’emparer du téléphone.

Si j’ai bien compris (j’ai des gros doutes là), l’envoi d’un signal très spécifique au serveur Siri via le téléphone volé force le serveur Siri à contraindre le téléphone volé à envoyer au serveur Siri des données confidentielles.

C’est ça ou un truc moins compliqué.

votre avatar







Winderly a écrit :



J’ai l’impression qu’on en revient toujours au même, il faut d’abord s’emparer du téléphone.

Si j’ai bien compris (j’ai des gros doutes là), l’envoi d’un signal très spécifique au serveur Siri via le téléphone volé force le serveur Siri à contraindre le téléphone volé à envoyer au serveur Siri des données confidentielles.

C’est ça ou un truc moins compliqué.





Ce que j’en ai compris :




  • tu fabriques un signal audio spécial.

  • tu fais écouter ce message à Siri.

  • tu analyses le trafic qui sort du téléphone (particulièrement ce qui va vers les serveur de Siri).



    &nbsp;Et en analysant le trafic réseau, tu vois dans ce qui part vers Siri des infos qui n’auraient pas du être la.


votre avatar







coket a écrit :



Entre ça et Snowden qui vient de rajouter une touche sur la sécurité et la confidentialité des infos contenues dans l’iPhone; c’est la fête à la pomme.&nbsp;<img data-src=" />





Snowen est complètement dépassé aujourd’hui. Les données en sa possession ont plus de 2 ans. Une éternité dans le monde de l’informatique. Tout a changé depuis. Ses infos sont obsolètes.

Concernant la confidentialité des infos sur l’iPhone, s’il parle d’IOS 6, aucun interet. On est tous sur iOS 8 maintenant…


votre avatar

Ah ok, donc ce que je comprends pas c’est comment des infos comme la CB peuvent être envoyées par le téléphone aux serveurs…

votre avatar

si c’est ce qui sort, c’est un peu couillon : si le téléphone est jailbraiké, il y a un accès root donc autant récupérer directement les données là où elles se situent.

je pense plutôt que ce qu’on récupère vient des serveurs d’Apple.

votre avatar

Si un mec louche s’approche de vous en parlant d’une voix synthétique et incompréhensible, faites gaffes, on vous vole des données.

votre avatar

Intéressant à savoir, même si ca semble difficile à mettre en place. Néanmoins, dans le cadre d’utilisation d’iphones d’entreprise, ca peut ne pas être anodin.

Et concernant Ok Google ou Cortana, on a des infos ?

votre avatar







Oliewan a écrit :



Intéressant à savoir, même si ca semble difficile à mettre en place. Néanmoins, dans le cadre d’utilisation d’iphones d’entreprise, ca peut ne pas être anodin.

Et concernant Ok Google ou Cortana, on a des infos ?





Les Iphones d’entreprises ne sont pas censés être jailbreakés. <img data-src=" />


votre avatar







taralafifi a écrit :



Snowen est complètement dépassé aujourd’hui. Les données en sa possession ont plus de 2 ans. Une éternité dans le monde de l’informatique. Tout a changé depuis. Ses infos sont obsolètes.





Je pense que c’est la meilleure blague de la journée ! <img data-src=" />



&nbsp;


votre avatar







FunnyD a écrit :



Les Iphones d’entreprises ne sont pas censés être jailbreakés. <img data-src=" />





Certes mais entre la théorie et la réalité….

(expérience vécue inside) <img data-src=" />


votre avatar

De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …

votre avatar

Faut-y-pas-être-con <img data-src=" />

votre avatar







synthgab a écrit :



De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …





<img data-src=" /> Ok là je comprends mieux le procédé !


votre avatar







taralafifi a écrit :



… On est tous sur iOS 8 maintenant…





<img data-src=" />



L’Ipad mini de madame ne passera jamais en IOS8, déjà me suis fait engueulé pour l’avoir mis sous 7, que c’était moche et l’autonomie avait déjà grandement chuté, alors Ibouse8 j’y pense même pas !!



<img data-src=" />


votre avatar







linkin623 a écrit :



Ah ok, donc ce que je comprends pas c’est comment des infos comme la CB peuvent être envoyées par le téléphone aux serveurs…





J’ai ptet mal compris aussi hein ^^


votre avatar







geekounet85 a écrit :



si c’est ce qui sort, c’est un peu couillon : si le téléphone est jailbraiké, il y a un accès root donc autant récupérer directement les données là où elles se situent.

je pense plutôt que ce qu’on récupère vient des serveurs d’Apple.





Ca dépend, ça peut permettre de récupérer des infos sans le consentement de l’utilisateur.


votre avatar







synthgab a écrit :



De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …





C’est possible aussi. J’avoue une clarification de l’article serait pas mal ^^


votre avatar







synthgab a écrit :



De ce que moi j’en ai compris, le but premier n’est pas de voler des infos, mais d’ouvrir un canal de communication indétectable (stéganographie).



Dans le cas où je veux envoyer un message à mon voisin, à l’insu à la fois des potentiels spywares, mais également de la NSA ou de mon opérateur:

1/ Je génère une requête Siri «cachant» mon message (alternance mots/silences)

2/ Je connecte mon iPhone à son Wifi (que lui sniffe en permanence, car il attend le message en question)

3/ J’active Siri et lui fait écouter mon enregistrement



Personne, à l’heure actuelle, ne sera capable de détecter que mon iPhone a envoyé plus qu’une bête requête (foireuse, en plus) à Siri.



Ensuite, pour être exploitable à des fins de vols de données, il faut coder le malware adéquat. Mais du coup, les flux ne révèleront rien du tout, aucun trafic de/vers un serveur C&C, pas d’e-mails ou SMS, etc. Juste éventuellement un surplus de trafic Siri …





Après avoir lu le pdf, tu as raison. Sauf que les chercheurs disent que ça pourrait être exploité par un malware.



Et le coup du jailbreak, c’est nécessaire pour produire un malware, mais la faille qu’ils ont trouvé n’a nullement besoin d’un iphone jailbreaké.


votre avatar







eliumnick a écrit :



Et le coup du jailbreak, c’est nécessaire pour produire un malware, mais la faille qu’ils ont trouvé n’a nullement besoin d’un iphone jailbreaké.





Oui, effectivement, je n’avais pas saisi cette subtilité …


votre avatar

Mini 1 ? Parce que sur mini retina (2e modèle du mini), ça marche très bien <img data-src=" />



après on aime ou pas, c’est certain. Mais iOS 8 apporte bien plus qu’un changement de look <img data-src=" />

votre avatar







Glyphe a écrit :



Je pense que c’est la meilleure blague de la journée ! <img data-src=" />



&nbsp;





Mais t’es pas au courant ?&nbsp;


votre avatar

Le 1, et en plus quand je vois les retours sur IOS8 des forums (surtout l’autonomie déjà mis à mal) ça donne pas envie …. et le fait qu’IOS8 ne progresse pas aussi vite qu’espérer me conforte dans le choix de ne plus upgrader et pour madame le 7 ne lui apportait déjà pas grand chose, alors le 8……



D’ailleurs un peu HS, Il n’y avait pas eu une plainte contre Apple aux US concernant le fait qu’ils auraient volontairement induits de la consommation de batterie dans le code IOS8 afin que les gens rachètent ??

<img data-src=" />

votre avatar

le retour du sifflet Kellogg’s

votre avatar

“Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles”

Ça ferait un super titre de film.

La suite : “Votre mot de passe volé peut être utilisé pour usurper votre compte”.

Et le sequel : “Détourné sur un portable piraté, la caméra peut filmer vos moments les plus intimes”

votre avatar

“Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles”Ça ferait un super titre de film.La suite : “Votre mot de passe volé peut être utilisé pour usurper votre compte”.Et le sequel : “Détourné sur un portable piraté, la caméra peut filmer vos moments les plus intimes”

votre avatar

Hello,



Tu as une source pour Snowden?&nbsp;



Merci&nbsp;<img data-src=" />

votre avatar

Si tu savais tout ce que je vois au boulot…

forum.nextinpact.com Next INpact

votre avatar







BigSkruyb a écrit :



Hello,



Tu as une source pour Snowden?&nbsp;



Merci&nbsp;<img data-src=" />







Vi :



&nbsp;http://uk.businessinsider.com/edward-snowden-says-iphones-are-not-secure-2015-1?…


votre avatar

Merki topain&nbsp;<img data-src=" />

votre avatar







BigSkruyb a écrit :



Merki topain&nbsp;<img data-src=" />





<img data-src=" />


votre avatar

Peux pas aller sur le forum au boulot <img data-src=" />

votre avatar

:eeek: La vache moi si mon admin me coupe ça mais il risque sa vie !

Vas-y depuis ta machine de chez toi ^^

votre avatar

Mon admin, il est pas sur site, il en a un peu rien à foutre…. <img data-src=" />

votre avatar



Le type se pointe avec son laptop tout neuf. Le poste sent la vinasse et dégouline encore de rouge.









  • “Bonjour j’ai renversé du vin sur mon portable et ça l’a éteint. Maintenant il ne démarre plus. Vous me le remplacez, svp il est sous garantie.”







    Non mais… LOL !







    <img data-src=" /> Un pebkac Nixien en fat :-)

votre avatar







FunnyD a écrit :



<img data-src=" /> Un pebkac Nixien en fat :-)





Et c’est là toute la différence car il est nettement mieux <img data-src=" />


Détourné sur un appareil jailbreaké, Siri peut transmettre des données sensibles

  • Une commande codée sous forme de séquence audio

  • Une méthode efficace, mais lente

  • Des travaux conçus pour la recherche en sécurité

Fermer