A Apple lançou uma atualização de firmware para os AirPods que poderia permitir que um ator malicioso ganhasse acesso aos fones de ouvido de maneira não autorizada.
Identificada como
CVE-2024-27867
, a falha de autenticação afeta os AirPods (2ª geração e posteriores), AirPods Pro (todos os modelos), AirPods Max, Powerbeats Pro e Beats Fit Pro.
"Quando seus fones de ouvido estão tentando se conectar a um de seus dispositivos previamente pareados, um atacante dentro do alcance Bluetooth pode conseguir simular o dispositivo-fonte pretendido e ganhar acesso aos seus fones de ouvido", disse a Apple em um comunicado na terça-feira.
Em outras palavras, um adversário fisicamente próximo poderia explorar a vulnerabilidade para escutar conversas privadas.
A Apple afirmou que o problema foi resolvido com o aprimoramento do gerenciamento do estado.
Jonas Dreßler foi creditado pela descoberta e relato da falha.
Ela foi corrigida como parte da Atualização de Firmware dos AirPods 6A326, Atualização de Firmware dos AirPods 6F8 e Atualização de Firmware da Beats 6F8.
Essa novidade aconteceu duas semanas após a fabricante do iPhone lançar atualizações para o visionOS (versão 1.2) para corrigir 21 vulnerabilidades, incluindo sete falhas no motor do navegador WebKit.
Um dos problemas diz respeito a uma falha de lógica (
CVE-2024-27812
) que poderia resultar em um Denial-of-Service (DoS) ao processar conteúdo web.
O problema foi corrigido com um aprimoramento no manejo de arquivos, informou.
O pesquisador de segurança Ryan Pickren, que reportou a vulnerabilidade, descreveu-a como o "primeiro hack de computação espacial do mundo" que poderia ser utilizado para "burlar todos os avisos e encher forçosamente sua sala com um número arbitrário de objetos 3D animados" sem interação do usuário.
A vulnerabilidade aproveita-se da falha da Apple em aplicar o modelo de permissões ao usar o recurso Quick Look do ARKit para gerar objetos 3D no ambiente do usuário.
Para piorar, esses objetos animados continuam a persistir mesmo após sair do Safari, uma vez que são gerenciados por um aplicativo separado.
"Além disso, nem sequer é necessário que essa tag âncora tenha sido 'clicada' pelo humano", disse Pickren.
Então, cliques programáticos em JavaScript (ou seja, document.querySelector('a').click()) funcionam sem problemas! Isso significa que podemos lançar um número arbitrário de objetos 3D, animados e criadores de som sem qualquer interação do usuário.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...