Wyszukaj w serwisie
biznes finanse technologie praca handel Eko Energetyka polska i świat
BiznesINFO.pl > Technologie > Krytyczny błąd w słuchawkach Apple. Ich posiadacze mogą być podsłuchani
Maciej Olanicki
Maciej Olanicki 01.07.2024 12:18

Krytyczny błąd w słuchawkach Apple. Ich posiadacze mogą być podsłuchani

airpods
Fot. Unsplash/Omid Armin

Odnaleziono lukę bezpieczeństwa w słuchawkach bezprzewodowych Apple. Pozwala ona postronnym połączyć się ze słuchawkami, które służą jako pluskwa - możliwe jest podsłuchiwanie dźwięków, łącznie z prowadzonymi rozmowami telefonicznymi. Posiadaczom zalecamy natychmiastową aktualizację.

Można podsłuchać słuchawki Apple

Podatność otrzymała sygnaturę CVE-2024-27867, a stanowione przez nią zagrożenie sklasyfikowano jako krytyczne. Luka dotyczy następujących modeli słuchawek Apple

  • AirPods od 2. generacji w górę,
  • wszystkie modele AirPods Pro,
  • AirPods Max,
  • Powerbeats Pro,
  • Beats Fit Pro.

Dobre wieści są takie, że Apple wydało już łatkę bezpieczeństwa, która rozwiązuje problem. Wystarczy podłączyć słuchawki do iPhone’a, by firmware zostało automatycznie zaktualizowane do najnowszej, bezpiecznej wersji.

KE: Apple narusza europejskie prawo. Co to oznacza dla posiadaczy iPhone’ów?

Jak przebiega atak?

Apple poinformowało, że podatność tkwiła w mechanizmie parowania słuchawek z iPhonem. Napastnik może przedstawiać swoje urządzenie tak samo, jak to, z którym słuchawki już wcześniej były sparowane i w ten sposób przejąć połączenie.

Wystarczy, że atakujący będzie w zasięgu Bluetooth podczas próby łączenia słuchawek ze smartfonem. Podając się za źródło dźwięku, można nawiązać połączenie i przechwytywać sygnał. Dotyczy to nie tylko odtwarzanych dźwięków, ale też rozmów telefonicznych.

Dziurawe również Apple Vision Pro

Na marginesie warto dodać, że oprócz podatności w słuchawkach odnaleziono także lulkę w goglach rozszerzonej rzeczywistości Apple Vision Pro, czy też - jak woli nazywać urządzenie Apple - w pierwszym komputerze przestrzennym.

Zobacz: Temu to groźne złośliwe oprogramowanie? Zaskakujące doniesienia

Użytek z tej nomenklatury zrobił także haker, który odnalazł podatność, twierdząc, że dokonał odkrycia pierwszego zhakowania przestrzennej mocy obliczeniowej w historii. Również i ta podatność została załatana w najnowszej wersji firmware.

Powiązane
haker
Quiz sprawdzi, czy jesteś bezpieczny w internecie. Jeśli nie zdobędziesz 7/10 pkt., możesz mieć kłopoty