Side

CSS

G

o

o

g

l

e


Back

Welcome to 僕等のPSP

Google.org CrisisResponse

Googleでは、東日本大震災に関する災害関連情報を集めた特設サイトを提供しています。特設サイトでは、安否情報を検索・確認できるパーソンファインダー、被災地向けに提供している生活情報、交通実績情報、その他にも、義援金受付や、震災関連の情報を提供しています。
東日本大震災(東北地方太平洋沖地震)》

Notification

News・info
01/27 Siteのfontを見やすいのに変更
カラーピッカー実装ライブラリ「JSColor」
Link先に飛びます

DHTMLSnowstorm!

Change Wind
Stop


He is ignorant of the world. He is too young to know the truth.'
by bokuranopsp

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

SiriがiPhone以外、Android,Mac,Windowsで動くようになる?

Run Siri On Android, Mac OS X And Windows [Siri's Security Protocol Has Been Cracked]
Applidium ― Cracking Siri
僕等がいた
2011年10月14日に,Appleは新しいiPhone,4Sを発表しました。その主な新機能の1つはシリ,個人的なアシスタントアプリケーションです。シリは、ユーザと対話する自然言語処理技術を使用しています。

興味深いことに、アップルはSiriは(おそらくSiriだけ3GまたはWiFi経由で動作する)、リモートサーバにデータを送信することによって動作すると説明。とすぐに我々は新しいiPhone4S上で私たちの手を置くことができるように、我々はそれが実際にどのように動くのでスニークピークを持つことにしました。

今日、我々はSiriのプロトコルを解読することができた。その結果、我々はあらゆるデバイスでシリの認識エンジンを使用することができます。そう、それは誰もが今現実のシリを使用しているAndroidアプリを書くことができることを意味します!またはiPadでシリを使用!そして私たちはあなたとこのノウハウを共有するつもりだ。
Demo
最高のデモは、おそらくシリの音声テキスト機能です。私たちは、"シリの自律デモを"というの単純な記録を作り、完璧な結果を得た!
Sample_Siri_speech_to_text.zip
70.78 Kb [http://applidium.com/en/news/cracking_siri/Sample_Siri_speech_to_text.zip]
この音のサンプルでは、​​iPhone経由で行ったことがないが、それでも私たちは私たちのためにそれを分析するためにシリを得た。
Understanding the protocol – A brief technical history
プロトコルを理解する - 簡単な技術の歴史
Applidiumで我々は、モバイルアプリケーションを構築するために使用している。リモートサーバとチャットするための最良の方法はHTTPです。どのような場合でも動作する可能性が高いプロトコルです。

HTTPトラフィックを盗聴する最も簡単な方法は、それを使用するようにiPhoneを設定し、プロキシを経由するものを見て、プロキシサーバーをセットアップすることです。シリを使用する場合は驚くほど、私たちが行ったときに、我々はすべてのトラフィックを収集しません。だから我々はネットワークゲートウェイ上でtcpdumpを使用するressorted、そして我々は、17.174.4.4のサーバーに、ポート443で、シリのトラフィックはTCP気づいた。

デスクトップマシンで https://17.174.4.4/  へ行く
我々は、このサーバがguzzoni.apple.comの証明書を提示されていることに気付きました。だから、シリがHTTPS経由guzzoni.apple.comという名前のサーバーと通信しているように思えた。

ご存知のように、HTTPSで"S"は"安全な"の略:クライアントとHTTPSサーバ間のすべてのトラフィックは暗号化されています。だから我々は、スニファを使用して、それを読み取ることができませんでした。その場合は、最も簡単なソリューションは、偽のHTTPSサーバにある、偽のDNSサーバを使用し、着信要求が何であるかを参照してください。残念なことに、シリの後ろの人が正しいことをした:彼らはグッツオーニの証明書が有効であることを確認するので、それを偽造することはできません。うーん...彼らはそれが有効であることを確認していなかったが、事は、あなたがあなたとして有効な任意の証明書をマークできるように、独自の"ルート証明書"を、追加することができます。

基本的に我々がしなければならなかったすべては、カスタムSSL認証局をセットアップ4S私たちのiPhoneに追加し、偽の"guzzoni.apple.com"のために我々の独自の証明書に署名するためにそれを使用することでしたので、
それが働いた:シリは、独自のHTTPSの断絶にコマンドを送信していました!アップルの誰かのように思えるが何かを逃した!

それは我々がシリのプロトコルが不透明であるか気づいたときです。ではSiri HTTPリクエストを見てみましょう。リクエストのボディは、(我々が、後で書いてる)バイナリであり、
そしてここでヘッダは以下のとおりです :

ACE /ace HTTP/1.0
Host: guzzoni.apple.com
User-Agent: Assistant(iPhone/iPhone4,1; iPhone OS/5.0/9A334) Ace/1.0
Content-Length: 2000000000
X-Ace-Host: 4620a9aa-88f4-4ac1-a49d-e2012910921


いくつか興味深いこと :

・ リクエストは代わりに通常以上のGETで、カスタムの"ACE"のメソッドを使用しています。
・要求されたURLは"/のエース"です。
・ Content - Lengthは約2GBです。これは、明らかにHTTPの規格に準拠していない。
X-エース- hostは、GUIDのいくつかのフォームです。いくつかのiPhoneの4Sesで試した後、それは(かなりUDIDのような)実際のデバイスに結び付けているようだ。

今すぐ身体に移りましょう。ボディは、いくつかの生のバイナリコンテンツです。我々が最初に16進エディタでそれを見た時、我々はそれが0xAACCEEを始める気づいた。ああ、ヘッダのように思える!残念ながら、我々はその後でしたものを何も理解することができませんでした。

That’s when we took some time to think. As people who are used to designing mobile application, we know there’s one thing which is very important when talking over a network : compression. The bandwidth is often limited, so it’s usually a very good idea to compress your data. And what is the most ubiquitous compression library around ? zlib:“http://zlib.net/”. It’s a very solid library, really efficient and powerful (makes sense, it’s half french!). So we tried to pipe that binary data through zlib. But nothing came out, we were missing a zlib header. That’s when we thought “hmm, so there’s already this AACCEE header in the request body. Maybe there’s some more ?”. We developpers like to keep things packed. 3 bytes is not a good length for a header. 4 would be. So we tried un-zipping after the 4th byte. And it worked!

Now when we unziped the content, we got onto some new binary data. Not very understandable either, but some parts were text. Among them, one caugh our attention : bplist00. Hurray, it seems like the data is some binary plist. After fiddling a little bit with that binary stream, we figured out it was made out of chunks :

Chunks starting with 0x020000xxxx are “plist” packets, xxxx being the size of the binary plist data that follows the header.
Chunks starting with 0x030000xxxx are “ping” packets, sent by the iPhone to Siri’s servers to keep the connection alive. Here xx is the ping sequence number.
Chunks starting with 0x040000xxxx are “pong” packets, sent by Siri’s server as a reply to ping packets. Without surprise, xx is the pong sequence number.

And deciphering the content of binary plists is very easy, you can do it on Mac OS X with the “plutil” command-line tool. Or in ruby with the CFPropertyList gem on any platform.

What we learned
私たちが学んだこと
私たちは本当にアップルのサーバにどのようにiPhone4S交渉について、いくつかの興味深いことを学びましたか? :

The audio data
4S iPhoneは本当に生のオーディオデータを送信します。それは、それが具体的にVoIPのために調整コーデックだとして理にかなっているSpeexオーディオコーデックを、使用して圧縮している。

Signature
どこにでもiPhone4Sセンド識別子。別のデバイスにシリを使用したいのであれば、あなたはまだ4S少なくとも一つのiPhoneのidentfierが必要です。もちろん、我々は我々のものを出版し、私たちが書いたツールを使用して1つを取得するために非常に簡単ですしていない。もちろん、Appleはあなたが個人的な使用のためにそれを維持している限り、識別子をブラックリストが、可能性、それはオールライトする必要があります!

The actual content
プロトコルは、実際には非常に、非常におしゃべりです。あなたのiPhoneは、アップルのサーバに物事のトンを送信します。とそれらのサーバは情報の信じられないほどの量を返信。たとえば、テキストを音声に変換を使用しているときに、Appleのサーバは、さらに信頼性スコアとそれぞれの単語のタイムスタンプを返信。

What’s next ?
これからはどうしていくのか?
Here’s a collection of tools we wrote to help us understand the protocol. They’re written mostly in Ruby (because that’s a wonderfully simple language), some parts are in C and some in Objective-C. Those aren’t really finished, but should be very sufficient for anyone technically inclined to write a Siri-enabled application.

Let’s see what fun application you guys get to build with it! And let’s see how long it’ll take Apple to change their security scheme! Follow us on twitter for updates on that subject : we’re “@applidium:”http://twitter.com/applidium .
関連記事
スポンサーサイト

この記事へのコメント

トラックバック

URL :

≪PREVHOMENEXT≫
2017 051234567891011121314151617181920212223242526272829302017 07
プロフィール

Crystal

Author:Crystal


日頃から皆さん訪問頂いて
ありがとうございます。
このサイトは
管理人・副管理人
の二人で更新しています。
Borussia Dortmund
Manchester United
大好きです

■OS
Windows8 PRO
Ubuntu 12.10
■My Computers
・Main Machine
DELL Dimension 9200
FMV NF D70R
・Mobile Machine
Acer Aspire one 532h SERIES
HP ProBook4515s CT NotebookPC
■Gadgets
・Mobile Phone
Galaxy Nexus
006sh
iPhone4
iPod touch4G
■Creative Tool
Adobe Photoshop CS6
Adobe Bridge CS6
Adobe Muse βテスター参加

最新記事
最新コメント
訪問者カウンター

現在の閲覧者数:

カテゴリ
リンク
QRコード
QRコード
iPhone*jailbreak


■TinyUmbrella 5.10.09
SHSH保存方法
Downgrade方法
■i-FunBox
iPhoneとPC間でdata・file転送
Macintosh版
■Download iOS Firmware
getiOS
Web&Other
FW・CFW
NewTopic
Notification
FreeArea
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。