Привет!
Попалась интересная информация о Siri, несколько выдержек :
Разработчикам мобильных приложений из компании Applidium удалось разобраться в протоколе коммуникации, который использует программа Siri, так что теперь этот движок распознавания речи теоретически можно запускать на любом устройстве, в том числе Android, если вы знаете, где добыть идентификатор iPhone 4S, и компания Apple не внесёт его в «чёрный список».
*****
Ключевым элементом Siri является то, как программа общается с сервером (Siri работает только при наличии доступа в интернет).
*****
Поскольку трафик защищён https, то сниффером его не прослушаешь. Ребята из Applidium решили, что проще всего поднять поддельный https-сервер и dns-сервер — и посмотреть на запросы от Siri.
*****
После этого хакеры смогли спокойно разобраться с протоколом Siri, в нём используются необычные методы, не соответствующие стандартам HTTP.
*****
Разработчики выяснили, что Siri отправляет на сервер аудиофрагменты, сжатые кодеком Speex, а также повсеместно вставляет идентификатор устройства iPhone 4S. Программа и сервер обмениваются огромным количеством информации по малейшему поводу. Например, когда работает распознавание речи, серверы Apple присылают временные метки и «уровень доверия» для каждого слова.
Можете почитать полную версию статьи: http://habrahabr.ru/blogs/iphone/132622/#habracut
А сам Applidium здесь: http://applidium.com/en/news/
Попалась интересная информация о Siri, несколько выдержек :
Разработчикам мобильных приложений из компании Applidium удалось разобраться в протоколе коммуникации, который использует программа Siri, так что теперь этот движок распознавания речи теоретически можно запускать на любом устройстве, в том числе Android, если вы знаете, где добыть идентификатор iPhone 4S, и компания Apple не внесёт его в «чёрный список».
*****
Ключевым элементом Siri является то, как программа общается с сервером (Siri работает только при наличии доступа в интернет).
*****
Поскольку трафик защищён https, то сниффером его не прослушаешь. Ребята из Applidium решили, что проще всего поднять поддельный https-сервер и dns-сервер — и посмотреть на запросы от Siri.
*****
После этого хакеры смогли спокойно разобраться с протоколом Siri, в нём используются необычные методы, не соответствующие стандартам HTTP.
*****
Разработчики выяснили, что Siri отправляет на сервер аудиофрагменты, сжатые кодеком Speex, а также повсеместно вставляет идентификатор устройства iPhone 4S. Программа и сервер обмениваются огромным количеством информации по малейшему поводу. Например, когда работает распознавание речи, серверы Apple присылают временные метки и «уровень доверия» для каждого слова.
Можете почитать полную версию статьи: http://habrahabr.ru/blogs/iphone/132622/#habracut
А сам Applidium здесь: http://applidium.com/en/news/
Комментариев нет:
Отправить комментарий