Apple corrige vulnerabilidad de Bluetooth

Comparte en ...

Apple corrige vulnerabilidad de Bluetooth

Apple ha lanzado una actualización de firmware para AirPods que podría permitir que un actor malintencionado obtenga acceso a los auriculares de forma no autorizada.

Registrado como CVE-2024-27867, el problema de autenticación afecta a los AirPods (segunda generación y posteriores), AirPods Pro (todos los modelos), AirPods Max, Powerbeats Pro y Beats Fit Pro.

«Cuando sus auriculares buscan una solicitud de conexión a uno de sus dispositivos previamente emparejados, un atacante en el rango de Bluetooth podría falsificar el dispositivo fuente previsto y obtener acceso a sus auriculares», dijo Apple en un aviso el martes.

En otras palabras, un adversario que se encuentre físicamente cerca podría aprovechar la vulnerabilidad para espiar conversaciones privadas. Apple afirmó que el problema se ha solucionado con una mejor gestión del estado.

Se le atribuye a Jonas Dreßler el descubrimiento y la denuncia de la falla, que se ha corregido como parte de la actualización de firmware 6A326 de AirPods, la actualización de firmware 6F8 de AirPods y la actualización de firmware 6F8 de Beats.

Apple corrige deficiencias

El desarrollo llega dos semanas después de que el fabricante del iPhone lanzara actualizaciones para visionOS (versión 1.2) para corregir 21 deficiencias, incluidas siete fallas en el motor del navegador WebKit.

Uno de los problemas se refiere a una falla lógica (CVE-2024-27812) que podría resultar en una denegación de servicio (DoS) al procesar contenido web. El problema se solucionó con un mejor manejo de archivos, dijo.

El investigador de seguridad Ryan Pickren, quien informó sobre la vulnerabilidad, lo describió como el «primer truco de computación espacial del mundo» que podría usarse como arma para «evitar todas las advertencias y llenar con fuerza su habitación con una cantidad arbitraria de objetos animados en 3D» sin interacción del usuario.

La vulnerabilidad aprovecha la falla de Apple al aplicar el modelo de permisos cuando usa la función ARKit Quick Look para generar objetos 3D en la habitación de la víctima. Para empeorar las cosas, estos objetos animados continúan persistiendo incluso después de salir de Safari, ya que son manejados por una aplicación separada.

«Además, ni siquiera es necesario que el usuario haya hecho clic en esta etiqueta de anclaje», dijo Pickren . «Por lo tanto, el clic programático en JavaScript (es decir, document.querySelector(‘a’).click()) funciona sin problemas. Esto significa que podemos lanzar una cantidad arbitraria de objetos 3D animados y generadores de sonido sin ninguna interacción del usuario».

 

¿Has encontrado a este artículo interesante? Puedes seguirnos en Facebook , Twitter LinkedIn para leer más contenido que publicamos o contáctanos.

Comparte en ...
Scroll al inicio