Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén

www.tuoitre.vn -   27/06/2024 08:00:00 1196

Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào tai nghe một cách trái phép.

Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén

Được theo dõi là CVE-2024-27867, sự cố xác thực ảnh hưởng đến AirPods (thế hệ 2 trở lên), AirPods Pro (tất cả các mẫu), AirPods Max, Powerbeats Pro và Beats Fit Pro.

“Khi tai nghe của bạn đang tìm kiếm yêu cầu kết nối với một trong các thiết bị đã ghép nối trước đó của bạn, kẻ tấn công trong phạm vi Bluetooth có thể giả mạo thiết bị nguồn dự định và giành quyền truy cập vào tai nghe của bạn”, Apple cho biết trong một lời khuyên hôm thứ Ba.

Nói cách khác, kẻ thù ở khoảng cách gần có thể khai thác lỗ hổng để nghe lén các cuộc trò chuyện riêng tư. Apple cho biết vấn đề đã được giải quyết bằng cách cải thiện quản lý nhà nước.

Jonas Dreßler được ghi nhận là người đã phát hiện và báo cáo lỗ hổng. Nó đã được vá như một phần của Cập nhật chương trình cơ sở AirPods 6A326, Cập nhật chương trình cơ sở AirPods 6F8 và Cập nhật chương trình cơ sở Beats 6F8.

Sự phát triển này diễn ra hai tuần sau khi nhà sản xuất iPhone tung ra các bản cập nhật cho VisionOS (phiên bản 1.2) để khắc phục 21 thiếu sót, bao gồm 7 lỗ hổng trong công cụ trình duyệt WebKit.

Một trong những vấn đề liên quan đến lỗ hổng logic (CVE-2024-27812) có thể dẫn đến việc từ chối dịch vụ (DoS) khi xử lý nội dung web. Nó cho biết vấn đề đã được khắc phục nhờ việc cải thiện khả năng xử lý tệp.

Nhà nghiên cứu bảo mật Ryan Pickren, người đã báo cáo lỗ hổng này, đã mô tả nó là "vụ hack điện toán không gian đầu tiên trên thế giới" có thể được vũ khí hóa để "bỏ qua mọi cảnh báo và buộc lấp đầy phòng của bạn với số lượng vật thể hoạt hình 3D tùy ý" mà không cần tương tác với người dùng.

Lỗ hổng này lợi dụng việc Apple không áp dụng mô hình quyền khi sử dụng tính năng ARKit Quick Look để tạo ra các vật thể 3D trong phòng của nạn nhân. Tệ hơn nữa, những đối tượng hoạt hình này vẫn tiếp tục tồn tại ngay cả sau khi thoát khỏi Safari vì chúng được xử lý bởi một ứng dụng riêng biệt.

“Hơn nữa, nó thậm chí không yêu cầu thẻ neo này phải được con người ‘nhấp chuột’,” Pickren nói. "Vì vậy, việc nhấp vào JavaScript theo chương trình (tức là document.querySelector('a').click()) không hoạt động! Điều này có nghĩa là chúng tôi có thể khởi chạy một số lượng đối tượng 3D, hoạt hình, tạo âm thanh tùy ý mà không cần bất kỳ tương tác nào của người dùng. "

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Tác hại của ánh sáng xanh từ màn hình đi...

01/04/2025 12:00:00 282
Nghiên cứu đã tiết lộ những con số đáng báo động về mối liên hệ giữa thói quen nhìn màn hình trước k...

Cảnh báo mã độc phát tán từ những quảng ...

31/03/2025 12:00:00 187
Việc phòng tránh các quảng cáo DeepSeek giả mạo trên Google tương đối đơn giản, bạn có thể theo dõi ...

Trojan độc hại mới Crocodilus lợi dụng k...

28/03/2025 08:00:00 153
Một loại Trojan mới mang tên Crocodilus vừa được phát hiện, lợi dụng các dịch vụ trợ năng trên Andro...

Dân mạng cố lách để cài đặt Windows 11 k...

28/03/2025 12:00:00 171
Vấn đề này phản ánh sự căng thẳng giữa nhu cầu bảo mật của công ty và mong muốn tự do của người dùng...

Kaspersky tiết lộ hơn 500.000 vụ tấn côn...

27/03/2025 08:00:00 366
Theo dữ liệu mới nhất từ công ty an ninh mạng và bảo mật kỹ thuật số toàn cầu Kaspersky, tội phạm mạ...

Lỗi Windows máy in khó chịu nhất năm 202...

27/03/2025 12:00:00 207
Microsoft khuyên bạn nên cài đặt bản cập nhật mới nhất trên thiết bị của mình ngay bây giờ
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button