Protokoll von Apples Sprachsteuerung Siri geknackt

Applidium hat Werkzeuge entwickelt, mit denen sich Apples Sprachsteuerung Siri mit beliebigen Geräten nutzen lässt. „Das bedeutet, dass ab sofort jeder eine Android-Anwendung schreiben kann, die das echte Siri nutzt“, heißt es in einem Blogeintrag des französischen Unternehmens, das schon den VLC Media Player auf iOS portiert hat.

Laut Applidium läuft Siri großteils serverbasiert, weshalb es auch nur mit UMTS oder WLAN funktioniert. Das iPhone 4S nimmt ein Sprachkommando auf und sendet es an einen Server, wo die Daten analysiert und in Textform zurückgeschickt werden. Das Unternehmen hat nicht nur das dabei eingesetzte Protokoll geknackt, sondern auch die Dokumentation sowie die dazu nötigen Werkzeuge online gestellt.

Siri kommuniziert demnach via HTTPS mit einem Server namens guzzoni.apple.com. Die Programmierer erstellten ein Root-Zertifikat, um das Sicherheitszertifikat von Guzzoni zu umgehen – und brachten Siri so dazu, Daten an ihren eigenen HTTPS-Server zu schicken.

Apple nutzt einen VoIP-Codec namens Speex, um Audio-Rohdateien von Siri zu verschlüsseln und an seine Server zu senden. Die Anfragemethode ist ACE statt dem üblicheren GET. Wer die Sprachsteuerung auf einem anderen Gerät nutzen will, braucht zudem einen sogenannten „X-Ace-Host“, der einem einzelnen iPhone 4S zugewiesen ist und ähnlich wie eine Geräte-ID funktioniert. Der Server liefert Metadaten samt Analyseergebnis zurück, einschließlich Wahrscheinlichkeitswerten und Zeitstempeln für jedes einzelne Wort.

Wie lang es funktioniert, die Sicherheitsvorkehrungen von Siri zu umgehen, ist fraglich. Im Normalfall reagiert Apple rasch auf Hacks – insbesondere, wenn es sich um eines seiner wertvolleren Produkte handelt. Apple könnte schon mit iOS 5.0.2 das Sicherheitsprotokoll von Siri restrukturieren.

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

15 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago