Tech

Apple corrige vulnerabilidade de Bluetooth dos AirPods que pode permitir espionagem

Vulnerabilidade Bluetooth nos AirPods

A Apple lançou uma atualização de firmware para AirPods que pode permitir que um agente mal-intencionado obtenha acesso aos fones de ouvido de maneira não autorizada.

Rastreado como CVE-2024-27867, o problema de autenticação afeta AirPods (2ª geração e posteriores), AirPods Professional (todos os modelos), AirPods Max, Powerbeats Professional e Beats Match Professional.

“Quando seus fones de ouvido estão buscando uma solicitação de conexão para um de seus dispositivos emparelhados anteriormente, um invasor no alcance do Bluetooth pode falsificar o dispositivo de origem pretendido e obter acesso aos seus fones de ouvido”, disse a Apple em um comunicado de terça-feira.

Em outras palavras, um adversário fisicamente próximo poderia explorar a vulnerabilidade para escutar conversas privadas. A Apple disse que o problema foi resolvido com uma melhor gestão do estado.

Jonas Dreßler foi creditado por descobrir e relatar a falha. Ele foi corrigido como parte da atualização de firmware dos AirPods 6A326, atualização de firmware dos AirPods 6F8 e atualização de firmware do Beats 6F8.

O desenvolvimento ocorre duas semanas depois que o fabricante do iPhone lançou atualizações para o visionOS (versão 1.2) para corrigir 21 deficiências, incluindo sete falhas no mecanismo do navegador WebKit.

Cíber segurança

Um dos problemas diz respeito a uma falha lógica (CVE-2024-27812) que pode resultar em negação de serviço (DoS) ao processar conteúdo da net. O problema foi corrigido com um melhor manuseio de arquivos, disse.

O pesquisador de segurança Ryan Pickren, que relatou a vulnerabilidade, descreveu-a como o “primeiro hack de computação espacial do mundo” que poderia ser transformado em arma para “ignorar todos os avisos e preencher sua sala à força com um número arbitrário de objetos 3D animados” sem interação do usuário.

A vulnerabilidade aproveita a falha da Apple em aplicar o modelo de permissões ao usar o recurso ARKit Fast Look para gerar objetos 3D no quarto da vítima. Para piorar a situação, esses objetos animados continuam a persistir mesmo depois de sair do Safari, pois são manipulados por um aplicativo separado.

“Além disso, nem sequer é necessário que esta marca âncora tenha sido ‘clicada’ pelo humano”, disse Pickren. “Portanto, clicar em JavaScript programático (ou seja, doc.querySelector('a').click on()) não funciona sem problemas! Isso significa que podemos lançar um número arbitrário de objetos 3D, animados e de criação de som, sem qualquer interação do usuário. “

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button