苹果修复可导致窃听的 AirPods 蓝牙漏洞

1d69cc63306031366c8b364f86ad90fa.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

e9022202e07725a8d5c783881cd0e7a1.gif

苹果为 AirPods 发布固件更新,修复了其中的认证漏洞 (CVE-2024-27867)。该漏洞可导致恶意人员以越权方式获得对耳机的访问权限。

ced4e6cfe2d44b35d3e89b0ff7f1c341.gif

该漏洞影响 AirPods(第2代及后续版本)、AirPods Pro(所有机型)、AirPods Max、Powerbeats Pro 和 Beats FitPro。苹果公司在周二发布的安全公告中提到,“当你的耳机在寻找与此前配对设备的连接请求时,位于蓝牙范围内的攻击者可能能够欺骗预期源设备并获得对耳机的访问权限。”换句话说,位于物理范围的攻击者可利用该漏洞窃听私密会话。苹果表示已通过改进状态管理的方式修复该问题。

该漏洞是由 Jonas Dreßler 发现并报送的,已作为 AirPods Firmware Update 6A326、AirPods Firmware Update 6F8和Beats Firmware Update 6F8的一部分得到修复。

两周前,苹果推出 visionOS(版本1.2)的更新,修复了21个漏洞,其中7个位于 WebKit 浏览器引擎中。其中一个问题与逻辑缺陷 (CVE-2024-27812)有关,在处理 web 内容时可导致拒绝服务后果。该问题已通过改进文件处理的方式修复。该漏洞由安全研究员 Ryan Pickren 报送,他将该漏洞称为“世界上的首个空间计算入侵”,可被武器化于“绕过所有告警并强制以任意数量的动画3D对象填满空间”,而无需任何用户交互。

该漏洞利用的是苹果未能在使用 ARKit Quick Look 特性时将许可模型应用到受害者空间中以攻击3D对象。更糟糕的是,由于这些动画对象由另外一款应用处理,因此即使退出 safari 之后,它们仍将持久。

Pickren 表示,“此外,它甚至不需要人‘点击’这个 anchor 标签。因此编程式 JavaScript 点击(即 document.querySelector('a').click())也能运作。这意味着我们在无需用户交互的情况下可启动任意数量的3D、动画的、创造声音的对象。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

苹果紧急修复已遭利用的两个新 iOS 0day漏洞

苹果 Shortcuts 零点击漏洞可导致数据被盗

苹果 Vision Pro 首发即被黑,内核漏洞触发崩溃

苹果修复2024年遭利用的第1个0day漏洞

iPhone Triangulation 攻击滥用未记录的苹果硬件特性

原文链接

https://thehackernews.com/2024/06/apple-patches-airpods-bluetooth.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

b6c4184e2ed4d5e5b52fc90be4694a69.jpeg

37ef0778d971d2e1e225f6c8d00c9927.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   728e664e1fe3b2d871d6f18554a1436f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值