
安全研究员Guilherme Rambo发现苹果蓝牙安全存在漏洞,任何拥有蓝牙访问权限的iOS应用程序都可以窃听用户与Siri的对话。
更糟糕的是,用户不会发现漏洞,因为应用程序无需请求麦克风访问权限即可进行窃听,也不会留下任何明显的恶意活动痕迹。
这次攻击的唯一前提是目标使用AirPods或Beats耳机,这在iPhone用户中非常普遍。
由这一问题引发的隐私问题取决于人们与Siri进行了哪些对话,以及这些对话在多大程度上暴露了他们的身份、位置、个人偏好和习惯等。
小蓝加速器官网下载
AirPods 2代及更高版本可以通过简单的语音命令调用Siri,有效启动用于Siri和听写支持的特殊DoAP服务。
研究人员部署了一个蓝牙嗅探器,它可以连接到BLE设备并查询其GATT数据库,以捕获从AirPods到iPhone的数据交换,反之亦然。
该工具记录了Siri DoAP服务激活时的字节流,即用户以 "Hey Siri "调用助手时的字节流。
来自DoAP音频的数据流经过Opus编解码器编码,使传输适用于BLE,因此Rambo只需反向编码即可获得清晰的音频,从而听到用户的对话。
最后,研究人员创建了一个应用程序,向iOS申请蓝牙权限,连接AirPods并保持连接畅通,以捕获通知和音频数据。
当流媒体开始播放时,应用程序会以WAV格式记录音频,并将其输入Opus解码器,将所有对话存储在音频片段中。
如果攻击者愿意,他们可以将这些片段外泄到远程系统并在本地清除,不留下任何秘密窃听活动的痕迹。
"在现实世界的漏洞利用场景中,由于其他原因已经拥有蓝牙权限的应用程序可以在没有任何提示的情况下这样做,因为没有请求访问麦克风,控制中心中的指示仅列出 "Siri&听写",而不是通过蓝牙LE直接与AirPods通话绕过麦克风权限的应用程序"。
吉列尔梅-兰博兰博代码
海马加速器官网下载
该问题于 2022 年 8 月 26 日报告给苹果公司,这家消费技术巨头于 2022 年 10 月 24 日发布 iOS 16.1 时解决了该问题,并将其标识符分配为CVE-2022-32946。.
苹果限制通过BLE GATT直接访问AirPods DoAP服务,将所有第三方应用程序添加到拒绝列表中。
Rambo也在iOS 15版本上测试了这个问题,DoAP服务很容易被外部窃听,因此16.1之前的任何版本都可能存在漏洞。
该漏洞可能多年来一直存在,但由于其隐蔽性,即使在野外被利用,也从未被发现和报告。
运行较早版本的iPhone和iPad容易受到该漏洞的影响,因此建议其用户要么换成较新的受支持的机型,要么停止在其设备上使用AirPods。
有趣的...
我从未使用过Siri,也不会使用任何类似的服务。 你总是知道这类服务旨在获取你的私人数据,因此任何注重隐私的人都应该避免使用Siri。 但毫无疑问,智能手机不利于隐私保护,更不用说匿名性了。
精彩文章!
这些研究人员太聪明了。 我希望苹果公司能给他们奖励。
听起来苹果公司在这件事上行动迅速,他们做得很好。
附:请问一个问题?
在过去的几个月里,澳大利亚遭受了数次严重的网络攻击。 而我们最大的组织
1) 关于Medibank的私人漏洞,RP是否了解有哪些数据被转储到暗网上(我听说是部分转储),或者攻击者在说什么(我什么也没听说过)? (有人认为Optus的黑客是个孩子或业余爱好者。 似乎没有人对此次Medibank被入侵事件提出这样的建议)。
2) 为什么医疗数据对网络犯罪分子如此重要? 我一直在努力寻找答案,并听到了一系列建议。 1)对公众进行勒索/敲诈;2)获取虚假的药物处方;3)医疗信息可用作身份证明(用于金融盗窃)。
我们不难想象网络犯罪分子会利用窃取的信用卡做些什么,但很难想象医疗信息是如何被货币化的,但我听说被窃医疗数据的售价比被窃信用卡数据的售价还要高。 这是怎么回事?
"医疗保健数据在黑市上很有价值,因为它通常包含个人的所有可识别信息,而不是金融漏洞中可能发现的单个信息。 在这些攻击中,通常会有成千上万的患者数据和隐私被恶意泄露或窃取。 根据Trustwave的一份报告,医疗保健数据记录在黑市上的价值可能高达0/条,而次高价值记录(支付卡)的价值为0.40/条。 由于数据的可取性和金钱利益的诱惑,医疗保健行业的IT专业人员不能低估这种安全威胁,并采取措施保护这些数据,这一点非常重要。 这些泄密事件大多可归咎于内部犯罪分子和黑客通过第三方供应商获得访问权。
从这里