Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén

www.tuoitre.vn -   27/06/2024 08:00:00 1094

Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào tai nghe một cách trái phép.

Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén

Được theo dõi là CVE-2024-27867, sự cố xác thực ảnh hưởng đến AirPods (thế hệ 2 trở lên), AirPods Pro (tất cả các mẫu), AirPods Max, Powerbeats Pro và Beats Fit Pro.

“Khi tai nghe của bạn đang tìm kiếm yêu cầu kết nối với một trong các thiết bị đã ghép nối trước đó của bạn, kẻ tấn công trong phạm vi Bluetooth có thể giả mạo thiết bị nguồn dự định và giành quyền truy cập vào tai nghe của bạn”, Apple cho biết trong một lời khuyên hôm thứ Ba.

Nói cách khác, kẻ thù ở khoảng cách gần có thể khai thác lỗ hổng để nghe lén các cuộc trò chuyện riêng tư. Apple cho biết vấn đề đã được giải quyết bằng cách cải thiện quản lý nhà nước.

Jonas Dreßler được ghi nhận là người đã phát hiện và báo cáo lỗ hổng. Nó đã được vá như một phần của Cập nhật chương trình cơ sở AirPods 6A326, Cập nhật chương trình cơ sở AirPods 6F8 và Cập nhật chương trình cơ sở Beats 6F8.

Sự phát triển này diễn ra hai tuần sau khi nhà sản xuất iPhone tung ra các bản cập nhật cho VisionOS (phiên bản 1.2) để khắc phục 21 thiếu sót, bao gồm 7 lỗ hổng trong công cụ trình duyệt WebKit.

Một trong những vấn đề liên quan đến lỗ hổng logic (CVE-2024-27812) có thể dẫn đến việc từ chối dịch vụ (DoS) khi xử lý nội dung web. Nó cho biết vấn đề đã được khắc phục nhờ việc cải thiện khả năng xử lý tệp.

Nhà nghiên cứu bảo mật Ryan Pickren, người đã báo cáo lỗ hổng này, đã mô tả nó là "vụ hack điện toán không gian đầu tiên trên thế giới" có thể được vũ khí hóa để "bỏ qua mọi cảnh báo và buộc lấp đầy phòng của bạn với số lượng vật thể hoạt hình 3D tùy ý" mà không cần tương tác với người dùng.

Lỗ hổng này lợi dụng việc Apple không áp dụng mô hình quyền khi sử dụng tính năng ARKit Quick Look để tạo ra các vật thể 3D trong phòng của nạn nhân. Tệ hơn nữa, những đối tượng hoạt hình này vẫn tiếp tục tồn tại ngay cả sau khi thoát khỏi Safari vì chúng được xử lý bởi một ứng dụng riêng biệt.

“Hơn nữa, nó thậm chí không yêu cầu thẻ neo này phải được con người ‘nhấp chuột’,” Pickren nói. "Vì vậy, việc nhấp vào JavaScript theo chương trình (tức là document.querySelector('a').click()) không hoạt động! Điều này có nghĩa là chúng tôi có thể khởi chạy một số lượng đối tượng 3D, hoạt hình, tạo âm thanh tùy ý mà không cần bất kỳ tương tác nào của người dùng. "

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...

03/12/2024 12:00:00 119
Nhiều người đã thử đủ mọi cách, thậm chí chia sẻ ảnh chụp màn hình chứa tin nhắn có tên này hoặc đổi...

Cuộc tấn công Microsoft 365 mới có thể p...

02/12/2024 12:00:00 105
Một cuộc tấn công phishing mới có thể truy cập vào tài khoản Microsoft 365, ngay cả khi mục tiêu đã ...

Người dùng chưa đủ 18 tuổi sẽ không được...

29/11/2024 12:00:00 95
Bộ lọc (filter) làm đẹp là một trong những tính năng quan trọng và gây nghiện cho đa số người dùng n...

Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...

28/11/2024 12:00:00 51
Các nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiế...

Kỹ thuật hack này có thể cách ly may tín...

27/11/2024 12:00:00 42
Để làm được điều đó, hacker sử dụng cáp SATA như là một ăng-ten không dây để truyền dữ liệu và thông...

Tính năng Email được bảo vệ mới của Gmai...

26/11/2024 08:00:00 42
Google đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh emai...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button