اپلاپل به‌روزرسانی Firmware برای AirPods منتشر کرده است[۱] که می‌تواند به یک بازیگر مخرب اجازه دهد تا به طور غیرمجاز به هدفون دسترسی پیدا کند.

این مشکل احراز هویت که به‌عنوان CVE-2024-27867 دنبال می‌شود، روی ایرپادها (نسل دوم به بعد)، ایرپاد پرو (همه مدل‌ها)، ایرپاد مکس، پاور بیتس پرو و ​​بیتس فیت پرو تأثیر می‌گذارد.

اپل در گزارشی در روز سه‌شنبه ۲۵ ژوئن ۲۰۲۴ اعلام کرد[۲]: زمانی که هدفون شما به دنبال درخواست اتصال به یکی از دستگاه‌های جفت شده قبلی شماست، مهاجمی در محدوده بلوتوث ممکن است بتواند دستگاه منبع مورد نظر را جعل کند و به هدفون شما دسترسی پیدا کند.

به‌عبارت‌دیگر، یک دشمن در مجاورت فیزیکی می‌تواند از این آسیب‌پذیری برای استراق سمع مکالمات خصوصی بهره‌برداری کند. اپل گفت که این مشکل با بهبود state management حل شده است.

Jonas Dreßler با کشف و گزارش این نقص شناخته شده است. به‌عنوان بخشی از به‌روزرسانی Firmware دستگاه‌های AirPods 6A326، AirPods Firmware Update 6F8 و Beats Firmware Update 6F8 وصله شده است.

این توسعه دو هفته پس از آن صورت می‌گیرد که سازنده آیفون به‌روزرسانی‌هایی را برای visionOS (نسخه ۱٫۲) ارائه کرد[۳] تا ۲۱ نقص از جمله هفت نقص در موتور مرورگر WebKit را برطرف کند.

یکی از مسائل مربوط به یک نقص منطقی (CVE-2024-27812) است که می‌تواند منجر به انکار سرویس (DoS) در هنگام پردازش محتوای وب شود. این مشکل با بهبود مدیریت فایل برطرف شده است.

Ryan Pickren، محقق امنیتی که این آسیب‌پذیری را گزارش کرد، آن را به‌عنوان «اولین هک محاسبات فضایی در جهان» توصیف کرد که می‌تواند برای «دورزدن همه هشدارها و پر کردن اجباری اتاق شما با تعداد دلخواه از اشیا سه‌بعدی متحرک» بدون تعامل کاربر، مورداستفاده قرار گیرد.

این آسیب‌پذیری از عدم اعمال مدل مجوزهای اپل هنگام استفاده از ویژگی [۴]ARKit Quick Look برای ایجاد اشیا سه‌بعدی در اتاق قربانی استفاده می‌کند. این اشیا متحرک حتی پس از خروج از Safari همچنان به حیات خود ادامه می‌دهند، زیرا توسط یک برنامه جداگانه مدیریت می‌شوند.

Pickren گفت[۵]: «علاوه بر این، حتی نیازی نیست که این تگ anchor توسط انسان کلیک شده باشد؛ بنابراین کلیک‌کردن برنامه‌ای جاوا اسکریپت (یعنی document.querySelector(‘a’).click()) مشکلی ندارد! این بدان معناست که می‌توانیم تعداد دلخواه از اشیا سه‌بعدی، متحرک، صداساز و بدون هیچ‌گونه تعامل کاربر را اجرا کنیم.»

  منابع

[۱] https://support.apple.com/en-us/106340

[۲] https://support.apple.com/en-us/HT214111

[۳] https://support.apple.com/en-us/HT214108

[۴] https://developer.apple.com/documentation/arkit/arkit_in_ios/previewing_a_model_with_ar_quick_look

[۵] https://www.ryanpickren.com/vision-pro-hack

[۶] https://thehackernews.com/2024/06/apple-patches-airpods-bluetooth.html