CVE-2022-32946
在2022年8月披露该漏洞,该漏洞被称为SiriSpy,已被分配了编号为CVE-2022-32946。漏洞在苹果iOS和macOS操作系统中可能会使具有蓝牙访问权限的应用程序能够窃听与Siri的对话。
漏洞说明
根据Rambo的说法,该漏洞与一项名为DoAP的服务有关,该服务包含在AirPods中,用于Siri和听写支持,从而使恶意行为者能够制作一个可以通过蓝牙连接到AirPods的应用程序,并在后台录制音频。
任何可以访问蓝牙的应用程序都可以在使用AirPods或Beats耳机时记录您与Siri的对话以及来自iOS键盘听写功能的音频。
虽然攻击要求应用程序有权访问蓝牙,但可以轻而易举地绕过此限制,因为授予该应用程序蓝牙访问权限的用户不太可能期望它也可以打开访问与Siri的对话。
该漏洞可能被积极利用
在MACOS上,该漏洞可能被滥用,以实现完全绕过控制(TCC)安全框架,这意味着任何应用程序都可以记录与Siri的对话,而无需首先请求任何权限。
漏洞修复建议
这种行为的原因是由于BTLE服务器代理(负责处理DoAP音频的守护进程服务)缺乏权利检查。
修复此漏洞的软件补丁可用于 iPhone 8 及更高版本、iPad Pro(所有机型)、iPad Air 第 3 代及更高版本、iPad 第 5 代及更高版本以及 iPad mini 第 5 代及更高版本。此问题已在所有受支持的 macOS 版本中得到解决。iOS 16.1更新于2022年10月24日发布,修复了总共20个漏洞,包括内核漏洞(CVE-2022-42827),它披露该漏洞在野外被积极利用。
关注及时推送最新安全威胁资讯!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解。」

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...