Apple Corrige Vulnerabilidad de Bluetooth en AirPods que Podría Permitir Espionaje

Apple ha lanzado una actualización de firmware para los AirPods que podría permitir a un actor malicioso acceder a los auriculares de manera no autorizada. Registrada como CVE-2024-27867, el problema de autenticación afecta a los AirPods (2ª generación y posteriores), AirPods Pro (todos los modelos), AirPods Max, Powerbeats Pro y Beats Fit Pro.



"Cuando tus auriculares están buscando una solicitud de conexión a uno de tus dispositivos emparejados previamente, un atacante en el rango de Bluetooth podría suplantar el dispositivo de origen previsto y acceder a tus auriculares", dijo Apple en un aviso el martes.

En otras palabras, un adversario en proximidad física podría explotar la vulnerabilidad para escuchar conversaciones privadas. Apple dijo que el problema ha sido resuelto con una mejor gestión de estado.

Jonas Dreßler ha sido acreditado con el descubrimiento y reporte del fallo. Ha sido parcheado como parte de la Actualización de Firmware 6A326 de AirPods, Actualización de Firmware 6F8 de AirPods y Actualización de Firmware 6F8 de Beats.

El desarrollo llega dos semanas después de que el fabricante del iPhone lanzara actualizaciones para visionOS (versión 1.2) para cerrar 21 deficiencias, incluidas siete fallas en el motor del navegador WebKit.

Uno de los problemas se refiere a una falla lógica (CVE-2024-27812) que podría resultar en una denegación de servicio (DoS) al procesar contenido web. El problema ha sido solucionado con una mejor gestión de archivos, dijo.

El investigador de seguridad Ryan Pickren, quien reportó la vulnerabilidad, la describió como el "primer hack de computación espacial del mundo" que podría ser utilizado para "burlar todas las advertencias y llenar forzosamente tu habitación con un número arbitrario de objetos 3D animados" sin interacción del usuario.

La vulnerabilidad aprovecha la falta de aplicación del modelo de permisos de Apple al usar la función ARKit Quick Look para generar objetos 3D en la habitación de una víctima. Para empeorar las cosas, estos objetos animados continúan persistiendo incluso después de salir de Safari ya que son manejados por una aplicación separada.

"Además, ni siquiera requiere que esta etiqueta de anclaje haya sido 'clickeada' por el humano", dijo Pickren. "Así que el clic programático de JavaScript (es decir, document.querySelector('a').click()) funciona sin problema. ¡Esto significa que podemos lanzar un número arbitrario de objetos 3D animados que crean sonido sin ninguna interacción del usuario!"


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky