Vừa qua, một nhóm các nhà phát triển đến từ hãng Applidium đã tuyên bố rằng, họ vừa bẻ khóa thành công ứng dụng Siri để “phụ tá ảo” này có thể chạy trên bất kỳ thiết bị nào.

Applidium phát hiện ra Siri sử dụng TCP (Transmission Control Protocol) để kết nối tới một máy chủ ở địa chỉ 17.174.4.4, sử dụng cổng 443.

Sau đó, nhóm nhà phát triển này đã dùng một máy tính bàn để truy cập địa chỉ IP đó, và nhận ra rằng Apple đã tạo ra một xác thực cho Siri kết nối tới máy chủ có địa chỉ “guzzoni.apple.com” qua giao thức HTTPS.

Với phát hiện trên, Applidium đã tạo ra địa chỉ guzzoni.apple.com giả và lừa Siri gửi lệnh tới đó thay vì tới máy chủ của Apple.

Như vậy, Siri sẽ bị đánh lừa và nhóm trên có thể ép “phụ tá ảo” này hoạt động trên nhiều thiết bị khác ngoài iPhone 4S, kể cả những thiết bị chạy Android.

["Phụ tá ảo" Siri sẽ chỉ dành riêng cho iPhone 4S]


Nhóm Applidium cũng đã tung ra một bộ công cụ để giúp mọi người hiểu rõ hơn về cách bẻ khóa Siri, đồng thời khuyến khích các nhà phát triển thử nghiệm để tạo ra một ứng dụng giúp "vượt rào" đơn giản hơn dành cho tất cả người dùng, bởi hiện nay, nếu muốn làm theo cách của Applidium thì người thực hiện đòi hỏi phải có kỹ năng về lập trình.

Applidium chế nhạo “Quả táo:” “Hãy cùng xem Apple phải mất bao lâu để thay đổi kế hoạch bảo mật của họ.”

Chi tiết cách thức mà Applidium đã thực hiện có tại địa chỉ: http://applidium.com/en/news/cracking_siri/

Văn Hưng (Vietnam+)