Бот нового iPhone сдаёт секреты первому встречному

Бот нового iPhone сдаёт секреты первому встречному

Так называемый "личный секретарь" Siri, которого компания Apple поселила в iPhone 4S, как выяснилось, способен выполнять голосовые команды, даже если телефон заблокирован паролем. К счастью, обойти эту дыру в безопасности несложно.



Siri — это по сути бот (женского, что характерно, пола), который распознаёт речь человека, пытается понять, что тот хочет, и затем выполняет его пожелание. Например, звонит тому или иному абоненту, ищет информацию в Сети, ну или просто пытается поддержать более-менее связный разговор.

Новинка уже успела полюбиться многим новоиспечённым владельцам iPhone 4S, а некоторые даже развлекаются тем, что задают Siri всякие каверзные вопросы и фиксируют её реакцию. Выяснилось, однако, что Siri склонна поболтать не только с владельцем обжитого ею смартфона, но и вообще с кем угодно, пишет Вебпланета.

Оказывается, даже если iPhone 4S заблокирован, а снятие с блокировки требует ввода числового кода или более сложного пароля, это вовсе не значит, что бот не функционирует. Существует совершенно независимая настройка, регулирующая работу Siri в режиме блокировки, и по умолчанию она выставлена, как нетрудно догадаться, в положение "ON".

Иначе говоря, любой (а распознаванию тембра голоса хозяина Siri почему-то не обучили) может воспользоваться оставленным без присмотра "айфоном" и поговорить с Siri по душам. Ей можно дать распоряжение отправить email или, к примеру, поменять расписание встреч — и она послушно выполнит эти распоряжения.

Можно, говорят, также выпытать у неё номера телефонов и другую интересную информацию. Разумеется, нет ничего проще залезть в настройки и добиться того, чтобы Siri впадала в спячку, когда телефон блокируется. Однако какими соображениями руководствовались в Apple, когда изначально наградили этого бота бессонницей — об этом можно только догадываться.

Интересно, что главный андроидовод Энди Рубин (Andy Rubin) по поводу Siri высказался буквально так: "Ваш телефон — это средство общения. Вы не должны общаться с телефоном, вы должны общаться с кем-то, кто находится на другом конце провода".

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru