Apple parchea la vulnerabilidad de Bluetooth de los AirPods que podría permitir escuchas ilegales


26 de junio de 2024Sala de redacciónSeguridad/vulnerabilidad del firmware

Apple ha lanzado un actualización de firmware para AirPods que podría permitir que un actor malintencionado obtenga acceso a los auriculares de manera no autorizada.

Registrado como CVE-2024-27867, el problema de autenticación afecta a los AirPods (segunda generación y posteriores), AirPods Pro (todos los modelos), AirPods Max, Powerbeats Pro y Beats Fit Pro.

«Cuando sus auriculares buscan una solicitud de conexión a uno de sus dispositivos previamente emparejados, un atacante dentro del alcance de Bluetooth podría falsificar el dispositivo fuente deseado y obtener acceso a sus auriculares», Apple dicho en un aviso del martes.

En otras palabras, un adversario que se encuentre físicamente cerca podría aprovechar la vulnerabilidad para escuchar conversaciones privadas. Apple dijo que el problema se ha solucionado con una mejor gestión estatal.

A Jonas Dreßler se le atribuye el mérito de descubrir e informar la falla. Se ha parcheado como parte de la Actualización de firmware 6A326 de AirPods, la Actualización de firmware 6F8 de AirPods y la Actualización de firmware 6F8 de Beats.

El desarrollo llega dos semanas después de que el fabricante del iPhone actualizaciones implementadas para visionOS (versión 1.2) para solucionar 21 deficiencias, incluidas siete fallas en el motor del navegador WebKit.

La seguridad cibernética

Uno de los problemas se refiere a una falla lógica (CVE-2024-27812) que podría resultar en una denegación de servicio (DoS) al procesar contenido web. El problema se solucionó con un mejor manejo de archivos, dijo.

El investigador de seguridad Ryan Pickren, quien informó sobre la vulnerabilidad, lo describió como el «primer truco de computación espacial del mundo» que podría usarse como arma para «evitar todas las advertencias y llenar con fuerza su habitación con una cantidad arbitraria de objetos animados en 3D» sin interacción del usuario.

La vulnerabilidad aprovecha la falla de Apple al aplicar el modelo de permisos al usar el Función de vista rápida de ARKit para generar objetos 3D en la habitación de la víctima. Para empeorar las cosas, estos objetos animados continúan persistiendo incluso después de salir de Safari, ya que son manejados por una aplicación separada.

«Además, ni siquiera es necesario que el ser humano haya hecho clic en esta etiqueta de anclaje», Pickren dicho. «Así que hacer clic programáticamente en JavaScript (es decir, document.querySelector(‘a’).click()) no funciona. Esto significa que podemos lanzar una cantidad arbitraria de objetos 3D, animados y que crean sonido sin ninguna interacción del usuario. «

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57