Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén

Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén

Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào tai nghe một cách trái phép.

Apple vá lỗ hổng Bluetooth của AirPods có thể cho phép nghe lén

Được theo dõi là CVE-2024-27867, sự cố xác thực ảnh hưởng đến AirPods (thế hệ 2 trở lên), AirPods Pro (tất cả các mẫu), AirPods Max, Powerbeats Pro và Beats Fit Pro.

“Khi tai nghe của bạn đang tìm kiếm yêu cầu kết nối với một trong các thiết bị đã ghép nối trước đó của bạn, kẻ tấn công trong phạm vi Bluetooth có thể giả mạo thiết bị nguồn dự định và giành quyền truy cập vào tai nghe của bạn”, Apple cho biết trong một lời khuyên hôm thứ Ba.

Nói cách khác, kẻ thù ở khoảng cách gần có thể khai thác lỗ hổng để nghe lén các cuộc trò chuyện riêng tư. Apple cho biết vấn đề đã được giải quyết bằng cách cải thiện quản lý nhà nước.

Jonas Dreßler được ghi nhận là người đã phát hiện và báo cáo lỗ hổng. Nó đã được vá như một phần của Cập nhật chương trình cơ sở AirPods 6A326, Cập nhật chương trình cơ sở AirPods 6F8 và Cập nhật chương trình cơ sở Beats 6F8.

Sự phát triển này diễn ra hai tuần sau khi nhà sản xuất iPhone tung ra các bản cập nhật cho VisionOS (phiên bản 1.2) để khắc phục 21 thiếu sót, bao gồm 7 lỗ hổng trong công cụ trình duyệt WebKit.

Một trong những vấn đề liên quan đến lỗ hổng logic (CVE-2024-27812) có thể dẫn đến việc từ chối dịch vụ (DoS) khi xử lý nội dung web. Nó cho biết vấn đề đã được khắc phục nhờ việc cải thiện khả năng xử lý tệp.

Nhà nghiên cứu bảo mật Ryan Pickren, người đã báo cáo lỗ hổng này, đã mô tả nó là "vụ hack điện toán không gian đầu tiên trên thế giới" có thể được vũ khí hóa để "bỏ qua mọi cảnh báo và buộc lấp đầy phòng của bạn với số lượng vật thể hoạt hình 3D tùy ý" mà không cần tương tác với người dùng.

Lỗ hổng này lợi dụng việc Apple không áp dụng mô hình quyền khi sử dụng tính năng ARKit Quick Look để tạo ra các vật thể 3D trong phòng của nạn nhân. Tệ hơn nữa, những đối tượng hoạt hình này vẫn tiếp tục tồn tại ngay cả sau khi thoát khỏi Safari vì chúng được xử lý bởi một ứng dụng riêng biệt.

“Hơn nữa, nó thậm chí không yêu cầu thẻ neo này phải được con người ‘nhấp chuột’,” Pickren nói. "Vì vậy, việc nhấp vào JavaScript theo chương trình (tức là document.querySelector('a').click()) không hoạt động! Điều này có nghĩa là chúng tôi có thể khởi chạy một số lượng đối tượng 3D, hoạt hình, tạo âm thanh tùy ý mà không cần bất kỳ tương tác nào của người dùng. "

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Kaspersky chuyển đổi sản phẩm – ngừng bán phiên bản cũ từ 30/6/2025

Sau ngày 30/06/2025, các dòng sản phẩm bảo mật doanh nghiệp của Kaspersky hiện tại sẽ được thay thế bởi bộ giải pháp Kaspersky Next hiện đại và mạnh...

Chi tiết
Standard Post with Image

Kaspersky tiết lộ mỗi ngày có khoảng 400 cuộc tấn công ransomware nhắm vào các doanh nghiệp tại Đông Nam Á

Các doanh nghiệp tại Đông Nam Á (SEA) tiếp tục đối mặt với làn sóng tấn công ransomware (mã độc tống tiền) gia tăng mạnh trong năm 2024. Theo báo cáo...

Chi tiết
Standard Post with Image

Kaspersky báo cáo mối đe dọa mạng trong ngành tài chính: Mã độc ngân hàng di động tăng 3,6 lần và lừa đảo tiền điện tử tăng đột

Năm 2024, khi các giao dịch tài chính số phát triển mạnh mẽ và mở rộng trên toàn cầu, tội phạm mạng đã nhanh chóng chuyển hướng tấn công sang thiết...

Chi tiết