Guilherme Rambo cho biết: Bất kỳ ứng dụng nào có quyền truy cập Bluetooth đều có thể ghi lại các cuộc trò chuyện của người dùng với Siri và âm thanh từ tính năng đọc chính tả bàn phím của iOS khi sử dụng tai nghe AirPods hoặc Beats. Điều này xảy ra mà không cần ứng dụng yêu cầu quyền truy cập micro và cũng không để lại bất kỳ dấu vết cho thấy ứng dụng đang nghe micro.
Lỗ hổng này liên quan đến dịch vụ DoAP có trong AirPods để hỗ trợ Siri và Dictation. Do đó cho phép tin tặc tạo ra một ứng dụng có thể kết nối với AirPods qua Bluetooth và âm thầm ghi lại âm thanh.
Trên macOS, việc khai thác có thể bị lạm dụng để vượt qua khung bảo mật Transparency, Consent and Control (TCC), có nghĩa là ứng dụng nào cũng có thể ghi lại các cuộc trò chuyện với Siri mà không yêu cầu bất kỳ quyền nào. Nguyên nhân là do thiếu kiểm tra quyền đối với BTLEServerAgent, dịch vụ daemon chịu trách nhiệm xử lý âm thanh DoAP.
Hiện Apple đã phát hành bản vá khắc phục lỗ hổng này dành cho iPhone 8 trở lên, iPad Pro, iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên. Lỗ hổng cũng được giải quyết trong tất cả các phiên bản macOS được hỗ trợ.
M.H
14:00 | 27/10/2022
11:00 | 24/10/2022
13:00 | 25/10/2022
16:00 | 30/11/2022
20:00 | 13/05/2023
Các chuyên gia của hãng bảo mật di động MalwareFox (Mỹ) đã phát hiện 27 ứng dụng có chứa mã độc gián điệp đang được phát tán trên kho ứng dụng Play Store của Google.
16:00 | 26/04/2023
Mới đây, một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong sandbox JavaScript vm2 phổ biến, được sử dụng để chạy mã không tin cậy trong môi trường cô lập trên Node.js. Với gần 4 triệu lượt tải xuống hàng tuần và được tích hợp vào 721 package, lỗ hổng này có thể ảnh hưởng đến một số lượng lớn các nhà phát triển và ứng dụng.
07:00 | 24/04/2023
Ngày 11/4, Microsoft và hãng giám sát Internet Citizen Lab xuất bản nghiên cứu cho biết ít nhất 10 quốc gia, cả ở Bắc Mỹ và châu Âu, đang bị tấn công bởi phần mềm mã độc có nguồn gốc từ Israel.
09:00 | 21/01/2023
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong thư viện mã nguồn mở Jsonwebtoken (JWT), nếu khai thác thành công, tin tặc có thể thực thi mã từ xa trên máy chủ mục tiêu.
Một nhóm tin tặc Trung Quốc có tên “Mustang Panda” được cho là liên quan đến các cuộc tấn công tinh vi và có mục tiêu nhằm vào các cơ quan đối ngoại của châu Âu kể từ tháng 1/2023. Theo các nhà nghiên cứu an ninh mạng phân tích về những vụ xâm nhập đã cho thấy đã có một bộ cấy phần sụn tùy chỉnh được thiết kế rõ ràng để khai thác bộ định tuyến TP-Link nhằm mục đích duy trì tấn công một cách liên tục.
07:00 | 22/05/2023