Người dùng iPad đang hồ hởi vì họ đã có thể dùng "trợ lý ảo" Siri. Tuy nhiên, hãng bảo mật F-Secure cảnh báo, ứng dụng này dễ bị tấn công vì dữ liệu của nó có thể giúp lập hồ sơ khá chi tiết về người dùng cũng như nhiều thông tin doanh nghiệp.
Tại cuộc họp báo mới đây, Maria Nordgren, Phó Chủ tịch Công ty bảo mật F-secure cho rằng ứng dụng Siri của Apple không phù hợp cho hệ thống mạng trong doanh nghiệp hay hoạt động kinh doanh, vì nó này không chỉ đọc danh bạ mà còn nắm được lịch làm việc của người dùng, sinh nhật của đối tác, cũng có khi là cả bí mật của công ty.
Siri được đưa lên iPad khiến nhiều người thích nhưng doanh nghiệp lại lo. Ảnh: iPhone4jailbreaks |
Nordgen cũng chỉ trích rằng việc thiếu các chính sách bảo mật cho doanh nghiệp từ Apple là điểm yếu lớn nhất của ứng dụng này.
“4 trong số 10 người dùng không hề lo lắng về dữ liệu của công ty và họ cũng không nghĩ rằng nó sẽ bị rò rỉ. Siri thật 'dễ thương', nhưng khi bạn hỏi nó một câu, nó sẽ không lưu trong iPhone mà chuyển dữ liệu thẳng đến trung tâm dữ liệu của Apple tại bang Oregon, Mỹ”, Nordgen nói.
Theo Nordgen, Siri chỉ tiếp nhận dữ liệu bằng giọng nói và gửi dữ liệu này về trung tâm dữ liệu của Apple để xử lý. Dữ liệu sẽ được chuyển đổi thành dạng ký tự (text) và sau đó lại quay trở lại thiết bị. Quá trình này diễn ra trong vài giây tùy thuộc tốc độ mạng.
Nordgen cảnh báo hacker có thể nhắm vào khai thác Siri, vì "cô trợ lý" ảo này có thể được giao việc tìm kiếm trên mạng, truy cập danh bạ, thông tin cá nhân - các dữ liệu này có thể tập hợp thành một "hồ sơ" khá chi tiết về người dùng.
Đáng ngại hơn nữa là khả năng chính Apple sẽ truy cập vào dữ liệu Siri của các công ty đối thủ. Chính vì điều này, hãng IBM đã cấm nhân viên dùng Siri cùng một số dịch vụ "đám mây" khác.
Tại WWDC 2012, Apple cho biết phiên bản hệ điều hành iOS 6 sẽ đưa Siri trên iPad - thiết bị được nhiều doanh nghiệp ưa thích. Tuy nhiên, Apple không giải thích rõ ràng ai có thể tiếp cận dữ liệu của Siri, dữ liệu này được lưu trong bao lâu hoặc liệu nhân viên của Apple có thể tiếp cận dữ liệu này hay không, và nếu tiếp cận thì dưới sự kiểm soát nào...