在阅读了关于“cracking Siri”的帖子后,我了解到从 iPhone 到 Siri Https 服务器的 HTTPS 流量被“破解”(解密)了:
- 自定义 DNS 服务器
- 一个虚假的 HTTPS 服务器(伪装成“guzzoni.apple.com”)
- 自定义 SSL 证书颁发机构
通过修改客户端 (iPhone) DNS 和 SSL 证书颁发机构设置,他们能够伪造完整的“环境”并解密流量。
但苹果(或其他任何人)如何避免这种类型的“破解”/黑客攻击?
Best Answer-推荐答案 strong>
鉴于您信任已安装的证书颁发机构,HTTPS 旨在确保安全。由于任何人都可以在几乎任何设备上故意安装流氓/替代证书颁发机构,因此任何开发人员相信 HTTPS 来保护数据免受来自它的机器的侵害都是错误的。
关于ios - 如何避免这种 Apple Siri https 破解场景?,我们在Stack Overflow上找到一个类似的问题:
https://stackoverflow.com/questions/8148400/
|