
Apple が詳しく説明しているように、Siri はリモート サーバーと通信することで機能します。つまり、電話に向かって話すと、Siri がクエリをサーバーに送信し、サーバーがそれを解読して、指示や情報を iPhone に送り返します。
しかし、フランスのアプリ開発会社Applidiumは、iPhone 4SがAppleのサーバーとの通信に使用しているプロトコルを解読することに成功しました。これは、これまでiPhone 4S限定だった音声コマンドサービスが、他のデバイス、そしてもちろんAndroid製品にも搭載される可能性があることを意味します。
Applidiumは、自社のHTTPSサーバーと偽造SSL証明書(これは私たちにとっては厄介なセキュリティ問題のように思えます)を使用することで、このクラックを実現しました。そしてその過程で、フランスのソフトウェアメーカーは音声サービスの仕組みに関するいくつかの情報を入手しました。Applidiumは、Siriが圧縮された音声データをネットワーク経由でサーバーに送信すると主張しています。Appleに送信された音声データは、ユーザーの質問に答える以外にはほとんど使用されません。Appleは、テキスト音声変換データに「信頼度」スコアを付与し、ユーザーが発した単語ごとにタイムスタンプまで付与します。
Applidiumによると、理論上は「誰でも本物のSiriを使うAndroidアプリを書ける」とのこと。しかし、技術的な障害が一つある。別のデバイスでSiriを再生するには、AppleのサーバーをiPhone 4Sと通信していると錯覚させる必要があるのだ。このためには、iPhone 4SのUDID(固有デバイス識別キー)が必要で、これは簡単には入手できない。
では、Apple がこのセキュリティ上の欠陥を修正するのにどれくらい時間がかかるか、皆さんの予想を見てみましょう。
[アピディウム]
気に入りましたか?こちらも気に入るかもしれません…
- Kinectのハックで手を振るDJに変身
- 脱獄せずにiOS 5の隠されたパノラマモードを有効にする
- Geekdom のプロフィール: Ben Heck、シリアルモッダー
GeekTech をフォロー: Twitter – Facebook – RSS | 情報提供 | Chris Brandrick をフォロー