Demnach schickt das iPhone 4S bei jeder Nutzer-Anfrage diese zuerst als komprimierte Audio-Datei an Apple. Dort wird sie in Text und anschließend in Befehle umgewandelt, die das iPhone verstehen kann, um dann an das Gerät zurückgeschickt zu werden.

Es sei zwar nicht ganz leicht, aber diese Kommunikation lasse sich kapern, hieß es von Trend Micro. So unter anderem mit einem gültigen SSL-Zertifikat für guzzoni.apple.com oder mit selbst signierten Zertifikaten, von deren Echtzeit das iPhone dann allerdings überzeugt werden muss. Außerdem müssten die potenziellen Angreifer die Kommunikation zwischen dem iPhone 4S und dem DNS-Server unter ihre Kontrolle bringen – was für die immer professioneller agierenden Cyberkriminellen jedoch eher eine Herausforderung als ein Problem darstellen dürfte.

“Ist ein Angreifer erst einmal auf diesem Wege in die Kommunikation eingedrungen, lassen sich sämtliche Siri-Anfragen und -Antworten abfangen”, sagt Martin Rösler, Director Threat Research bei Trend Micro. “So könnten Kriminelle zum Beispiel herausfinden, woran der iPhone-Besitzer gerade arbeitet. Antworten von Börsenkursen bis Telefonnummern könnten geändert, fingierte Telefonverbindungen aufgebaut und abgehört werden.” Das Risiko sei real. “Apple sollte diese Sicherheitslücke so schnell wie möglich schließen.”

Eine Möglichkeit, um das Leck zu schließen, wäre laut Rösler ein Challenge-Response-Authentifizierungssystem. Der Server-SSL-Schlüssel müsste dabei zu einer bestimmten Schlüssel-ID passen oder von einem Schlüssel mit einer gesetzten ID signiert werden.

Silicon-Redaktion

Recent Posts

Bosch plant Milliardengeschäft mit Fabriksoftware

Anlässlich der bevorstehenden Hannovermesse gibt das Technologieunternehmen Einblicke in den Ausbau seines Industrie 4.0-Portfolios.

1 Stunde ago

Rechnet sich Hardware-Produktion in Deutschland?

„Wer es richtig macht, kann auch mit den hiesigen Rahmenbedingungen erfolgreich sein“, sagt Christian Herzog,…

19 Stunden ago

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von…

20 Stunden ago

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

2 Tagen ago

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk…

3 Tagen ago

SIGNAL IDUNA integriert KI in Kundenservice

Generativer Wissensassistent für die KV soll Mitarbeitende im Kundenservice signifikant entlasten und mehr Zeit für…

4 Tagen ago