Puedes hacer un iPhone a través de Siri; para que puedas protegerte
los comandos de voz Son una de las herramientas más utilizadas y desarrolladas en los últimos años. Sin embargo, también es una puerta de entrada para restar información. Así es como puedes hackear un iPhone por reconocimiento de voz de Siri.
La forma en que el sistema Siri se puede utilizar para restar información de una manera muy sencilla y no es, precisamente, una alteración del sistema de manzana, de iPhone o de Siri, pero un uso completo legítimo desde herramienta pero con un propósito ilegítimo.
Chema Alonso, especialista en ciberseguridad, explicó estas vulnerabilidades de manzana Y iPhone en su conferencia en Ekoparty, donde también dejó en claro que este tipo de controles de voz tienen un poder muy grande en la forma en que funcionan estos tipos de s.teléfonos móviles.
En resumen, el Siri Puede ser controlado por comandos personalizados que pueden hacer pasar toda la información sensible de un lago a otro con una simple instrucción que no pasa por un filtro de seguridad, ya que se activa por voz, teniendo en cuenta que el usuario propietario del iPhone estás dando un pedido directamente y sin intermediarios.
La forma en que probó esto fue porque su hija configuró su teléfono para realizar una acción sin su autorización, y de esa manera, se dio cuenta de cómo se desarrolla este sistema y cómo puede servirle de puerta de enlace. cortar a tajos.
La recomendación para evitar vulnerabilidad para ataques buscar aprovechar esto es … simplemente no haber configurado acciones con Siri y, si es posible, deshabilite el ccontroles de voz, además de no permitir que sea manipulado en persona o remoto.
Ante riesgos como estos, las empresas deben velar por la seguridad de sus usuarios, pero parece que de momento esta vulnerabilidad ni siquiera es reconocida por Apple.