Sirin huomattiin ottavan yhteyden portin 443 kautta IP-osoitteeseen 17.174.4.4. Applidium selvitti IP-osoitteen taustat ja huomasi sen ohjautuvan osoitteeseen "guzzoni.apple.com". Sen jälkeen hakkerit huijasivat Sirin lähettämään tietoja omalle palvelimelleen, jotta he saisivat selville millaista tietoa puhelimen ja Applen palvelimien välillä välittyy.
Lopputuloksena Applidium rakensi työkalut, joiden avulla kehittäjät voivat teoriassa käyttää Siriä esimerkiksi iPadissa tai Android-laitteilla. Asiaa hankaloittaa se, että kehittäjän pitää tuntea jonkin iPhone 4S:n tunnistusnumeron. Tämä puolestaan tarkoittaa sitä, että numero saattaa joutua Applen mustalle listalle jos sen huomataan liittyvän epätavalliseen liikenteeseen.
Kommentit (5)
Kunhan pakkaset tulee, niin SER lava on täynnä iPhoneja joten ylimääräisiä tunnistenumeroita riittää.
Eli iOS:llä ei nyt ole mitään valttikorttia, vai? ;D Taitaa olla niin, että mitään tälläistä extra-ominaisuutta ei pystytä pitämään ainoastaan omilla laitteilla.
En tosin tiedä kuka helvetti tuon vapaaehtoisesti haluaa laitteeseensa? Noh kai niitäkin näköjään löytyy..
Millä ohjelmalla kaverit avasivat SSL(443) liikenteen paketit, jotta saivat komentosyntaxit avattua. Vai oliko Sirin käyttämä ssl niin heppoisella avaimella ettei nykyajan koneille ollut ongelma?
edit: tosiaan omaan serveriin ohjasivat eikä Siri välitä kenen servoSSL käytössä.
#4: oma lisäkommentti, eikun joo he ohjasivat IP numeron omaan ssl serveriin ja Siri nähtävästi suostuu keskustelemaan kenen tahansa SSL servosertin kanssa. Eli problem solved.