Apple corrige vulnerabilidad de Bluetooth en los Airpods que podría permitir el espionaje de audio

Apple ha lanzado una actualización de firmware para los AirPods que podría permitir a un atacante acceder de manera no autorizada a los auriculares.

Identificado como CVE-2024-27867, el problema de autenticación afecta a los AirPods (2ª generación y posteriores), AirPods Pro (todos los modelos), AirPods Max, Powerbeats Pro y Beats Fit Pro.

«Cuando tus auriculares están buscando una solicitud de conexión a uno de tus dispositivos previamente emparejados, un atacante dentro del alcance de Bluetooth podría hacerse pasar por el dispositivo de origen previsto y obtener acceso a tus auriculares», explicó Apple en un aviso el martes.

En otras palabras, un adversario en proximidad física podría explotar la vulnerabilidad para escuchar conversaciones privadas. Apple indicó que el problema se ha resuelto con una mejor gestión de estados.

Jonas Dreßler ha sido acreditado por descubrir y reportar la falla. Se ha corregido como parte de la Actualización de Firmware de AirPods 6A326, Actualización de Firmware de AirPods 6F8 y Actualización de Firmware de Beats 6F8.

El desarrollo ocurre dos semanas después de que el fabricante del iPhone lanzara actualizaciones para visionOS (versión 1.2) para solucionar 21 deficiencias, incluidas siete fallas en el motor del navegador WebKit.

Uno de los problemas se refiere a una falla lógica (CVE-2024-27812) que podría resultar en una denegación de servicio (DoS) al procesar contenido web. El problema se ha solucionado con una mejor gestión de archivos, indicó Apple.

El investigador de seguridad Ryan Pickren, quien reportó la vulnerabilidad, la describió como el «primer hack de computación espacial del mundo» que podría ser utilizado para «eludir todas las advertencias y llenar forzosamente tu habitación con un número arbitrario de objetos 3D animados» sin interacción del usuario.

La vulnerabilidad aprovecha la falta de aplicación del modelo de permisos de Apple al usar la función ARKit Quick Look para generar objetos 3D en la habitación de una víctima. Para empeorar las cosas, estos objetos animados continúan persistiendo incluso después de salir de Safari, ya que son manejados por una aplicación separada.

«Además, ni siquiera requiere que esta etiqueta de anclaje haya sido ‘clicada’ por el usuario. Así que hacer clic en JavaScript programático (es decir, document.querySelector(‘a’).click()) funciona sin problema. ¡Esto significa que podemos lanzar un número arbitrario de objetos 3D animados y con sonido sin ninguna interacción del usuario!», dijo Pickren.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *