Tech.BiznesINFO.pl Internet i TV Krytyczny błąd w słuchawkach Apple. Ich posiadacze mogą być podsłuchani
Fot. Unsplash/Omid Armin

Krytyczny błąd w słuchawkach Apple. Ich posiadacze mogą być podsłuchani

1 lipca 2024
Autor tekstu: Maciej Olanicki

Odnaleziono lukę bezpieczeństwa w słuchawkach bezprzewodowych Apple. Pozwala ona postronnym połączyć się ze słuchawkami, które służą jako pluskwa - możliwe jest podsłuchiwanie dźwięków, łącznie z prowadzonymi rozmowami telefonicznymi. Posiadaczom zalecamy natychmiastową aktualizację.

Można podsłuchać słuchawki Apple

Podatność otrzymała sygnaturę CVE-2024-27867, a stanowione przez nią zagrożenie sklasyfikowano jako krytyczne . Luka dotyczy następujących modeli słuchawek Apple

  • AirPods od 2. generacji w górę,
  • wszystkie modele AirPods Pro,
  • AirPods Max,
  • Powerbeats Pro,
  • Beats Fit Pro.

Dobre wieści są takie, że Apple wydało już łatkę bezpieczeństwa, która rozwiązuje problem. Wystarczy podłączyć słuchawki do iPhone’a , by firmware zostało automatycznie zaktualizowane do najnowszej, bezpiecznej wersji.

KE: Apple narusza europejskie prawo. Co to oznacza dla posiadaczy iPhone’ów?

Jak przebiega atak?

Apple poinformowało, że podatność tkwiła w mechanizmie parowania słuchawek z iPhonem . Napastnik może przedstawiać swoje urządzenie tak samo, jak to, z którym słuchawki już wcześniej były sparowane i w ten sposób przejąć połączenie.

Wystarczy, że atakujący będzie w zasięgu Bluetooth podczas próby łączenia słuchawek ze smartfonem . Podając się za źródło dźwięku, można nawiązać połączenie i przechwytywać sygnał. Dotyczy to nie tylko odtwarzanych dźwięków, ale też rozmów telefonicznych.

Dziurawe również Apple Vision Pro

Na marginesie warto dodać, że oprócz podatności w słuchawkach odnaleziono także lulkę w goglach rozszerzonej rzeczywistości Apple Vision Pro , czy też - jak woli nazywać urządzenie Apple - w pierwszym komputerze przestrzennym.

Zobacz: Temu to groźne złośliwe oprogramowanie? Zaskakujące doniesienia

Użytek z tej nomenklatury zrobił także haker, który odnalazł podatność, twierdząc, że dokonał odkrycia pierwszego zhakowania przestrzennej mocy obliczeniowej w historii. Również i ta podatność została załatana w najnowszej wersji firmware.

Koniec z kosztownymi utrudnieniami dla użytkowników - nowe smartfony będą zbudowane inaczej
Lepiej natychmiast usuń tę aplikację. Możesz stracić duże pieniądze
Obserwuj nas w
autor
Maciej Olanicki

Tech.BiznesINFO/BiznesINFO/Goniec. W przeszłości redaktor prowadzący dobreprogramy.pl, miesięcznika „IT Professional”, współpracownik Wirtualnej Polski. Adres dla sygnalistów: olanicki@protonmail.com.
 

Chcesz się ze mną skontaktować? Napisz adresowaną do mnie wiadomość na mail: redakcja@biznesinfo.pl
Nauka i kosmos Sztuczna inteligencja Cyberbezpieczeństwo Internet i TV FinTech