Demnach schickt das iPhone 4S bei jeder Nutzer-Anfrage diese zuerst als komprimierte Audio-Datei an Apple. Dort wird sie in Text und anschließend in Befehle umgewandelt, die das iPhone verstehen kann, um dann an das Gerät zurückgeschickt zu werden.
Es sei zwar nicht ganz leicht, aber diese Kommunikation lasse sich kapern, hieß es von Trend Micro. So unter anderem mit einem gültigen SSL-Zertifikat für guzzoni.apple.com oder mit selbst signierten Zertifikaten, von deren Echtzeit das iPhone dann allerdings überzeugt werden muss. Außerdem müssten die potenziellen Angreifer die Kommunikation zwischen dem iPhone 4S und dem DNS-Server unter ihre Kontrolle bringen – was für die immer professioneller agierenden Cyberkriminellen jedoch eher eine Herausforderung als ein Problem darstellen dürfte.
“Ist ein Angreifer erst einmal auf diesem Wege in die Kommunikation eingedrungen, lassen sich sämtliche Siri-Anfragen und -Antworten abfangen”, sagt Martin Rösler, Director Threat Research bei Trend Micro. “So könnten Kriminelle zum Beispiel herausfinden, woran der iPhone-Besitzer gerade arbeitet. Antworten von Börsenkursen bis Telefonnummern könnten geändert, fingierte Telefonverbindungen aufgebaut und abgehört werden.” Das Risiko sei real. “Apple sollte diese Sicherheitslücke so schnell wie möglich schließen.”
Eine Möglichkeit, um das Leck zu schließen, wäre laut Rösler ein Challenge-Response-Authentifizierungssystem. Der Server-SSL-Schlüssel müsste dabei zu einer bestimmten Schlüssel-ID passen oder von einem Schlüssel mit einer gesetzten ID signiert werden.
Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk…
ifo-Institut: Mehr als ein Viertel der Unternehmen geht davon aus, dass KI in den kommenden…
„KI ist mehr als nur ein persönlicher Produktivitäts-Booster“, sagt Veit Brücker von Asana im Interview.…
Adesso schließt CRM-Implementierung in SAP S/4HANA-Landschaft im Greenfield-Ansatz innerhalb eines halben Jahres ab.
Weltweit werden bis 2028 voraussichtlich mehr als zwei Drittel aller Kundendienst- und Supportinteraktionen mit Technologieanbietern…