Siri: Eine Protokoll-Analyse
Wenig spektakulär, für die hier mitlesenden Informatik-Studenten und iPhone-Entwickler aber durchaus informativ, empfiehlt sich – eine ordentliche Portion technisches Interesse vorausgesetzt – heute der Abstecher auf den Blog-Eintrag „Cracking Siri“ der französischen iOS-Programmierer von Applidium.
Unter Zuhilfenahme eines zwischengeschalteten Servers hat das Applidium-Team die Siri-Kommunikation zwischen iPhone 4S und Apples Gegenstelle „guzzoni.apple.com“ analysiert und eine Hand voll Beobachtungen notiert:
- Apples Server beantworten jeden Siri-Zugriff mit einer Verständnis-Punktzahl und einem Zeitstempel für jedes eingesprochene Wort.
- Jedes iPhone identifiziert sich beim Siri-Einsatz mit einer individuellen Kennnummer.
- Beim Datenaustausch setzen iPhone und Apples Gegenstellen auf den VoIP-optimierten Audio-Codec „Speex“.
The iPhone 4S sends identifiers everywhere. So if you want to use Siri on another device, you still need the identfier of at least one iPhone 4S. Of course we’re not publishing ours, but it’s very easy to retrieve one using the tools we’ve written. Of course Apple could blacklist an identifier, but as long as you’re keeping it for personal use, that should be allright!
Die hier zusammengefassten Infos erlauben theoretisch also auch die Siri-Nutzung über alternative Endgeräte – ein flächendeckender Einsatz der Siri-Infrastruktur im Android-Lager lässt sich jedoch (anders als man beim Besuch der eigenen Twitter-Timeline heute annehmen würde) ausschließen.
Wer am Thema interessiert ist, kann die hier von Applidium abgelegten Werkzeuge nutzen um das Siri-Protokoll auf eigene Faust auseinander zu nehmen.