苹果iOS和macOS漏洞可能会窃听您与Siri的对话
苹果iOS和macOS操作系统中现已修补的安全漏洞可能会使具有蓝牙访问权限的应用程序能够窃听您与Siri的对话。
苹果表示,"应用程序可能能够使用一对连接的AirPods录制音频",并补充说它解决了iOS 16.1中的核心蓝牙问题,并改进了权限。
在2022年8月发现并报告该错误的功劳是应用程序开发人员吉列尔梅·兰博。该漏洞被称为 SiriSpy ,已被分配了标识符CVE-2022-32946。
"任何可以访问蓝牙的应用程序都可以在使用AirPods或Beats耳机时记录您与Siri的对话以及来自iOS键盘听写功能的音频,"兰博在一篇文章中说。
根据Rambo的说法,该漏洞与一项名为DoAP的服务有关,该服务包含在AirPods中,用于Siri和听写支持,从而使恶意行为者能够制作一个可以通过蓝牙连接到AirPods的应用程序,并在后台录制音频。
更复杂的是,"没有访问麦克风的请求,控制中心中的指示仅列出" Siri和听写",而不是通过蓝牙LE直接与AirPods交谈来绕过麦克风权限的应用程序。
虽然攻击要求应用程序有权访问蓝牙,但可以轻而易举地绕过此限制,因为授予该应用程序蓝牙访问权限的用户不太可能期望它也可以打开访问与Siri的对话和听写音频的大门。
然而,在macOS上,该漏洞可能被滥用,以实现完全绕过透明度,同意和控制(TCC)安全框架,这意味着任何应用程序都可以记录与Siri的对话,而无需首先请求任何权限。
兰博说,这种行为的原因是由于BTLE服务器代理(负责处理DoAP音频的守护进程服务)缺乏权利检查。
修复此漏洞的软件补丁可用于 iPhone 8 及更高版本、iPad Pro(所有机型)、iPad Air 第 3 代及更高版本、iPad 第 5 代及更高版本以及 iPad mini 第 5 代及更高版本。此问题已在所有受支持的 macOS 版本中得到解决。
iOS 16.1更新于2022年10月24日发布,修复了总共20个漏洞,包括内核漏洞(CVE-2022-42827),它披露该漏洞在野外被积极利用。
同志们,该更新的赶紧升级喽!