Apple corrige une vulnérabilité Bluetooth des AirPods qui pourrait permettre des écoutes clandestines


26 juin 2024RédactionSécurité/vulnérabilité du micrologiciel

Apple a publié un mise à jour du firmware pour les AirPods qui pourraient permettre à un acteur malveillant d’accéder aux écouteurs de manière non autorisée.

Suivi comme CVE-2024-27867, le problème d’authentification affecte les AirPods (2e génération et versions ultérieures), les AirPods Pro (tous les modèles), les AirPods Max, Powerbeats Pro et Beats Fit Pro.

« Lorsque vos écouteurs recherchent une demande de connexion à l’un de vos appareils précédemment couplés, un attaquant à portée Bluetooth pourrait être en mesure d’usurper l’appareil source prévu et d’accéder à vos écouteurs », Apple dit dans un avis de mardi.

En d’autres termes, un adversaire se trouvant à proximité physique pourrait exploiter cette vulnérabilité pour écouter des conversations privées. Apple a déclaré que le problème avait été résolu grâce à une meilleure gestion de l’État.

Jonas Dreßler a été reconnu pour avoir découvert et signalé la faille. Il a été corrigé dans le cadre de la mise à jour 6A326 du micrologiciel AirPods, de la mise à jour 6F8 du micrologiciel AirPods et de la mise à jour 6F8 du micrologiciel Beats.

Le développement intervient deux semaines après le fabricant d’iPhone mises à jour déployées pour visionOS (version 1.2) pour combler 21 lacunes, dont sept failles dans le moteur de navigateur WebKit.

La cyber-sécurité

L’un des problèmes concerne une faille logique (CVE-2024-27812) qui pourrait entraîner un déni de service (DoS) lors du traitement du contenu Web. Le problème a été résolu grâce à une gestion améliorée des fichiers, indique-t-il.

Le chercheur en sécurité Ryan Pickren, qui a signalé la vulnérabilité, l’a décrit comme le « premier hack informatique spatial au monde » qui pourrait être utilisé pour « contourner tous les avertissements et remplir de force votre pièce avec un nombre arbitraire d’objets 3D animés » sans interaction de l’utilisateur.

La vulnérabilité profite de l’échec d’Apple à appliquer le modèle d’autorisations lors de l’utilisation du Fonctionnalité ARKit Quick Look pour faire apparaître des objets 3D dans la chambre d’une victime. Pire encore, ces objets animés continuent de persister même après avoir quitté Safari car ils sont gérés par une application distincte.

« De plus, il n’est même pas nécessaire que l’humain ait cliqué sur cette balise d’ancrage », a déclaré Pickren. dit. « Ainsi, le clic programmatique JavaScript (c’est-à-dire document.querySelector(‘a’).click()) ne pose aucun problème ! Cela signifie que nous pouvons lancer un nombre arbitraire d’objets 3D animés et générateurs de sons sans aucune interaction de l’utilisateur. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57