Как известно, если хакеру удалось просочиться в сеть, самое главное для него — остаться в сети. А для этого ему нужно быть тише воды ниже травы. Но как в таком случае самым незаметным образом «сливать» похищенные данные из сети?

Два ИБ-исследователя утверждают, что им удалось при помощи Siri, голосового помощника на устройствах Apple iOS, и некоторых фокусов из области стеганографии похитить данные с iOS-устройств, подвергнувшихся процедуре джейлбрейка, и «слить» их на удаленный сервер. Напомним, что принцип стеганографии зиждется на сокрытии самого факта существования некоторого «секретного сообщения», нежели только его содержимого.

Лука Кавильоне (Luca Caviglione) из Национального исследовательского совета Италии и Войцех Мазурчик (Wojciech Mazurczyk) из Варшавского технологического университета опубликовали исследовательскую работу под названием «Understanding Information Hiding in iOS» («Как понять информацию, спрятанную в iOS»), где описали три этапа процедуры, в ходе которой можно незаметно похитить данные с iOS-устройства.

Описанный метод, который исследователи назвали iStegSiri, позволяет скрытно внедрять постороннюю информацию в звуковые файлы, генерируемые Siri, а затем перехватывать и декодировать данные, отправляемые Siri на сервера Apple для перевода из речи в текст, с целью получения необходимой информации.

До того как перехватить трафик, атакующий должен конвертировать внедренное «секретное сообщение» в аудиоряд, используя «подходящее сочетание голоса и молчания». Затем измененный аудиоряд отправляется на обработку Siri через внутренний микрофон iOS-устройства. Для перевода речи в текст Siri отправляет голосовой запрос на сервер Apple, где он обрабатывается, а затем ответ отправляется на устройство. Атакующий имеет возможность отслеживать трафик в пассивном режиме и применяет полученную схему декодирования для расшифровки критически важной информации — от номера кредитки до комбинации Apple ID и пароля.

«Злоумышленник, незаметно прослушивающий голосовой трафик, имеет возможность расшифровать секретную информацию через Siri, причем различными способами, включая использование прозрачного прокси-сервера или выгрузку трафика для офлайн-обработки, — пишут исследователи. — Алгоритм декодирования использует метод мажоритарной выборки, определяя голос или молчание как 1 или 0».

Для использования iStegSiri не нужны установка вредоносного ПО или какие-либо аппаратные манипуляции. Описанный метод дает результаты далеко не сразу. Скорость передачи требуемых данных достигает только 0,5 байта в секунду, то есть для передачи 16-значного номера кредитки понадобится две минуты.

«При использовании iStegSiri требуется доступ к внутренним процессам Siri, то есть для этого подойдут только устройства с джейлбрейком. Однако iStegSiri является прекрасной демонстрацией того, что можно незаметно внедрить данные  в голосовой трафик, передающийся в реальном времени, — утверждают эксперты. — Таким образом, подобную атаку можно провести на аналогичные сервисы типа Google Voice и Shazam или воспользоваться ошибками в коде будущих приложений».

По мнению ученых, эта проблема решаема только на стороне серверов Apple.

«Например, Apple следует анализировать последовательность слов в распознанных текстах, чтобы определить девиации в сравнении с типичным звучанием того или иного языка, — говорится в научной работе. — Соответственно, при подозрении на перехват трафика соединение с сервером должно быть разорвано. Этот подход не задействует какие-либо функциональные особенности устройства, и на времени его автономной работы это не скажется».

Категории: Уязвимости