SiriSpy: баг в iOS и macOS позволял подслушивать ваше общение с Siri

SiriSpy: баг в iOS и macOS позволял подслушивать ваше общение с Siri

SiriSpy: баг в iOS и macOS позволял подслушивать ваше общение с Siri

Исследователи рассказали об уязвимости в операционных системах iOS и macOS (в настоящее время уже доступен патч). С помощью эксплойта приложения с доступом к Bluetooth могли отслеживать взаимодействие пользователя с голосовым помощником Siri.

По словам самой Apple, условное вредоносное приложение могло записывать аудио через подключённые наушники AirPods. Проблема крылась в Core Bluetooth, а с выходом iOS 16.1 разработчики закрыли дыру.

Уязвимость обнаружил девелопер Гильерме Рэмбо в августе 2022 года, тогда же он сообщил о ней представителям Apple. После этого бреши присвоили имя SiriSpy и идентификатор CVE-2022-32946.

«Любой софт, у которого есть доступ к Bluetooth, мог записывать ваше общение с Siri, а также голосовые команды для ввода текста в iOS. Запись при этом происходит через гарнитуру AirPods или Beats», — пишет Рэмбо.

«Обратите внимание, что вредоносному приложению в этом случае необязательно получать дополнительные разрешения на использование микрофона. Такая программа даже не оставит следов, которые бы говорили об использовании записывающего устройства».

Рэмбо также подчеркнул, что баг связан со службой DoAP, используемой AirPods для взаимодействия с Siri или в процессе диктовки текста. Злоумышленник мог создать приложение, подключающееся по Bluetooth к AirPods и записывать аудио в фоновом режиме.

В «Пункте управления» (Control Center) iOS при этом не было бы никаких признаков использования микрофона для записи.

 

Рэмбо отметил, что проблема существовала из-за недостаточной проверки прав для службы BTLEServerAgent. Патч вышел пару дней назад с iOS 16.1 и macOS 13.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 представила EDR 3.0 с поддержкой российских Linux-систем

Компания F6 выпустила новую версию своего EDR-агента (Endpoint Detection and Response) с поддержкой российских операционных систем семейства Linux — Astra Linux, RedOS и РОСА. Это обновление связано с ростом киберугроз и всё более активным переходом организаций на отечественные ОС.

EDR 3.0 можно использовать как отдельный модуль для защиты конечных устройств или как часть платформы F6 Managed XDR.

Агент в реальном времени отслеживает подозрительную активность на компьютерах и серверах, помогает изолировать заражённые устройства, останавливать вредоносные процессы и собирать данные для анализа.

При этом система собирает телеметрию без заметной потери производительности и позволяет управлять агентами через единый интерфейс — независимо от операционной системы.

Среди особенностей новой версии разработчики отмечают:

  • единый локальный интерфейс для взаимодействия с агентом на всех ОС;
  • защитный модуль, который не даёт удалить агент даже при наличии повышенных прав;
  • расширенный сбор телеметрии для выявления скрытых угроз;
  • поддержку передачи данных через прокси-сервер;
  • кросс-платформенную архитектуру, упрощающую внедрение новых функций.

По словам Дмитрия Черникова, руководителя направления MXDR в F6, компании всё чаще становятся целью атак на Linux-системы, в том числе отечественные. Поэтому важно, чтобы средства защиты адаптировались к этим условиям. В планах — выпуск новых агентов для Windows и macOS.

Функциональность EDR интегрируется в Managed XDR, которая используется для выявления и нейтрализации атак, включая шифровальщики, трояны и фишинговые рассылки, с опорой на машинное обучение и данные киберразведки F6.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru