Na blogu mało się dzieje, a są tego dwa powody. Ogólnie w interesującym mnie temacie mało się dzieje, co jest miłą odmianą po okresie wydawania iOS 5, iPhone 4S itp. Drugi powód to taki, że jestem, z daleka od domu i zajmuję się zupełnie innymi sprawami, czasem równie ciekawymi, ale wracając do tematu wpisu.
Developerzy z Applidium, czyli Ci od znanego Wam zapewne odtwarzacza VLC, złamali protokół jakim komunikuje się SIRI z serwerem Apple guzzoni.apple.com. iPhone 4S rozmawia z tym serwerem przez zabezpieczony certyfikatem SSL protokuł HTTPS, ale ludziom z Applidium udało się oszukać serwer poprzez postawienie własnego urzędu certyfikacji i wygenerowanie w nim ważnego certyfikatu SSL. Dzięki temu mogli ustalić bardzo dużo szczegółów komunikacji iPhone’a 4S z serwerami odpowiedzialnymi za obsługę SIRI.
Bardzo ważną informacją jest taka, że serwer sprawdza identyfikator urządzenia z którym zaczyna rozmawiać. Identyfikator nazwany jako GUID jest fizycznie przypisany do urządzenia coś jak UDID. Dlatego akceptuje tylko iPhony 4S. Udało się im ustalić też, że iPhone 4S do serwerów SIRI wysyła nagranie naszego głosu skompresowane kodekiem Speex zaprojektowanym specjalnie do kodowania rozmów VoIP. Dane są rozpoznawane i obrabiane bezpośrednio na serwerach.
Ogólnie ich odkrycia sprowadzają się do tego, że istnieje realna szansa użycia SIRI nie tylko na innych urządzeniach Apple, ale także np. w programach na Androida. Jedyny problem będzie tkwił w autoryzacji sprzętowej przez GUID. Oczywiście da się go wyciągnąć z iPhone 4S i potem wykorzystać w innym urządzeniu, ale można się domyśleć, że jeśli Apple zauważy podejrzany ruch na serwerze generowany z jednego GUID, to będzie taki urządzenia banowało.