Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén
Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào tai nghe một cách trái phép.
Được theo dõi là CVE-2024-27867, sự cố xác thực ảnh hưởng đến AirPods (thế hệ 2 trở lên), AirPods Pro (tất cả các mẫu), AirPods Max, Powerbeats Pro và Beats Fit Pro.
“Khi tai nghe của bạn đang tìm kiếm yêu cầu kết nối với một trong các thiết bị đã ghép nối trước đó của bạn, kẻ tấn công trong phạm vi Bluetooth có thể giả mạo thiết bị nguồn dự định và giành quyền truy cập vào tai nghe của bạn”, Apple cho biết trong một lời khuyên hôm thứ Ba.
Nói cách khác, kẻ thù ở khoảng cách gần có thể khai thác lỗ hổng để nghe lén các cuộc trò chuyện riêng tư. Apple cho biết vấn đề đã được giải quyết bằng cách cải thiện quản lý nhà nước.
Jonas Dreßler được ghi nhận là người đã phát hiện và báo cáo lỗ hổng. Nó đã được vá như một phần của Cập nhật chương trình cơ sở AirPods 6A326, Cập nhật chương trình cơ sở AirPods 6F8 và Cập nhật chương trình cơ sở Beats 6F8.
Sự phát triển này diễn ra hai tuần sau khi nhà sản xuất iPhone tung ra các bản cập nhật cho VisionOS (phiên bản 1.2) để khắc phục 21 thiếu sót, bao gồm 7 lỗ hổng trong công cụ trình duyệt WebKit.
Một trong những vấn đề liên quan đến lỗ hổng logic (CVE-2024-27812) có thể dẫn đến việc từ chối dịch vụ (DoS) khi xử lý nội dung web. Nó cho biết vấn đề đã được khắc phục nhờ việc cải thiện khả năng xử lý tệp.
Nhà nghiên cứu bảo mật Ryan Pickren, người đã báo cáo lỗ hổng này, đã mô tả nó là "vụ hack điện toán không gian đầu tiên trên thế giới" có thể được vũ khí hóa để "bỏ qua mọi cảnh báo và buộc lấp đầy phòng của bạn với số lượng vật thể hoạt hình 3D tùy ý" mà không cần tương tác với người dùng.
Lỗ hổng này lợi dụng việc Apple không áp dụng mô hình quyền khi sử dụng tính năng ARKit Quick Look để tạo ra các vật thể 3D trong phòng của nạn nhân. Tệ hơn nữa, những đối tượng hoạt hình này vẫn tiếp tục tồn tại ngay cả sau khi thoát khỏi Safari vì chúng được xử lý bởi một ứng dụng riêng biệt.
“Hơn nữa, nó thậm chí không yêu cầu thẻ neo này phải được con người ‘nhấp chuột’,” Pickren nói. "Vì vậy, việc nhấp vào JavaScript theo chương trình (tức là document.querySelector('a').click()) không hoạt động! Điều này có nghĩa là chúng tôi có thể khởi chạy một số lượng đối tượng 3D, hoạt hình, tạo âm thanh tùy ý mà không cần bất kỳ tương tác nào của người dùng. "
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Tác hại của ánh sáng xanh từ màn hình đi...
Cảnh báo mã độc phát tán từ những quảng ...
Trojan độc hại mới Crocodilus lợi dụng k...
Dân mạng cố lách để cài đặt Windows 11 k...
Kaspersky tiết lộ hơn 500.000 vụ tấn côn...
Lỗi Windows máy in khó chịu nhất năm 202...
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Kaspersky tiết lộ hơn 500.000 vụ tấn công lừa đảo ...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
Lỗi Windows máy in khó chịu nhất năm 2025 đã được ...
-
Cảnh báo mã độc phát tán từ những quảng cáo DeepSe...
-
Thông báo giá bán mới của Sản phẩm Kaspersky bản q...
-
Thông báo nghỉ lễ Giỗ Tổ Hùng Vương năm 2025
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
NTS trao tặng 500 quà tặng cho các em học sinh vượ...
-
Cảnh báo mã độc phát tán từ những quảng cáo DeepSe...
LIÊN HỆ
