或者造成设施被窃听 最新固件曝出蓝牙破绽 现已修复!AirPods

近日,苹果公司发布了 AirPods 的固件降级,但此版本固件曝出了一个严重破绽,被追踪为 CVE-2024-27867,或者准许恶意行为者以未经授权的模式访问耳机。

该破绽影响 AirPods第二代及更高版本、AirPods Pro一切型号、AirPods Max、Powerbeats Pro 和 Beats Fit Pro。

本周二(7月25日),苹果公司发布通告称:当你的耳机正在寻求配对设施的衔接恳求时,蓝牙范畴内的攻打者或者会诈骗预期的源设施,并取得你耳机的访问权限。物理距离很近的攻打者可以应用这个破绽窃听公家对话。

Jonas Dreßler 最早发现并立刻报告了该破绽。对此苹果公司示意,该破绽现已经过改良形态治理失掉处置。该破绽在 AirPods 固件降级 6A326、AirPods 固件降级 6F8 和 Beats 固件降级 6F8 的一局部失掉修补。

两周前,iPhone 制作商推出了 visionOS(1.2 版)降级,共修复了 21 个毛病,包含 WebKit 阅读器引擎中的 7 个毛病。

其中触及到一个逻辑破绽,被追踪为CVE-2024-27812,用户在经常使用设施处置网页内容时或者造成拒绝服务(DoS)。该公司示意,该破绽已经过改良文件处置失掉修复。

安保钻研员 Ryan Pickren 报告了这一破绽,并将其形容为 "环球上第一个空间计算黑客",其可以绕过一切正告,在没有用户交互的状况下,用恣意数量的 3D 动画对象强行填满你的房间"。

该破绽应用了苹果公司在经常使用 ARKit 极速检查性能时未运行权限模型的破绽,在受益者的房间里生成 3D 物体。更蹩脚的是,这些动画对象在分开 Safari 后仍会继续存在,由于它们是由一个独自的运行程序处置的。

对此,Pickren 示意:它甚至不须要人类'点击'这个标签就可以成功上述的情形。因此,JavaScript 的程序化点击(即 document.querySelector('a').click())是没有疑问的。这象征着咱们可以在不与用户启动任何交互的状况下,启动恣意数量的三维动画声响对象。

您可能还会对下面的文章感兴趣: