Недавно исправленная уязвимость Apple iOS и macOS, получившая название SiriSpy, позволяла приложениям с доступом к Bluetooth подслушивать разговоры пользователей с Siri, а также записывать аудио диктовки текста, если к устройству Apple подключены AirPods или Beats.

Проблему в августе текущего года обнаружил разработчик Гильерме Рэмбо (Guilherme Rambo), который создал приложение AirBuddy, упрощающее подключение AirPods, Beats и других Bluetooth-аксессуаров к устройствам Apple. То есть Рэмбо проводит много времени, работая с AirPods, Beats и так далее.

«Любое приложение с доступом к Bluetooth может записывать ваши разговоры с Siri и аудио, связанное с функцией “Диктовка”, при использовании гарнитур AirPods или Beats, — рассказывает разработчик. — Это происходит без запроса разрешения на доступ к микрофону, и приложение не оставляет каких-либо следов прослушивания микрофона».

По словам Рэмбо, проблема была связана со службой DoAP, включенной в AirPods для поддержки Siri и «Диктовки». Фактически это позволяло злоумышленнику создать приложение, которое будет работать с AirPods через Bluetooth и записывать аудио в фоновом режиме. Проблема усугублялась тем, что отсутствовал запрос доступа к микрофону, а в Control Center отображалось лишь только «Siri & Dictation», а не приложение, которое обходит разрешения и напрямую общается с AirPods через Bluetooth LE.

Хотя в iOS для реализации атаки требовалось предоставить приложению доступ к Bluetooth, исследователь говорит, это не такая уж большая проблема. Ведь пользователи, предоставляющие приложению такой доступ, вряд ли ожидают, что после оно получит возможность подслушивать разговоры с Siri и все сказанное в рамках «Диктовки».

В macOS отсутствовало даже это ограничение, а эксплоит исследователя мог использоваться для полного обхода защитной системы Transparency, Consent and Control. Причина связана с отсутствием проверок для демона BTLEServerAgent, отвечающего за обработку звука DoAP.

«В macOS приложения могут записывать ваши разговоры с Siri или аудио “Диктовки” вообще без каких-либо запросов на разрешения. Хуже того, этот конкретный эксплоит также позволяет приложению запрашивать звук DoAP по запросу, без необходимости ждать, пока пользователь поговорит с Siri или использует диктовку», — пишет Рэмбо.

В итоге эта проблема получила идентификатор CVE-2022-32946, и Apple исправила ее на этой неделе с релизом iOS 16.1. За обнаружение уязвимости исследователь получил от компании вознаграждение в размере 7000 долларов.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии