رمبو 7000 دلار (آمریکا) برای گزارش اشکال به اپل دریافت کرد و همانطور که در ادامه مشاهده شد توییتر (در برگه جدید باز می شود)برخی از آنها فکر می کنند که این امر کمی خسیس است – مشاهده می کنند که این دلیلی است که گاهی اوقات مردم با این نوع یافته ها به جای مستقیم به شرکت آسیب دیده به جای دیگری می روند. یک فکر نگران کننده برای پایان دادن به …
نقص امنیتی مک و iOS می تواند مکالمات Siri شما را آشکار کند – اما راه حلی وجود دارد
مهمتر از همه، این نقص می تواند توسط هر نرم افزاری که مجوز بلوتوث اعطا شده است مورد سوء استفاده قرار گیرد، و بدون درخواست برای دسترسی به میکروفون، یا هر سرنخ دیگری که به کاربر نشان دهد ممکن است اتفاق ناخوشایندی رخ دهد، اتفاق می افتد.
این خبر خوب است که این مشکل قبل از اینکه به یک دانش عمومی تبدیل شود، برطرف شده است، اما ما هیچ ایده ای نداریم که آیا این اکسپلویت واقعاً ممکن است توسط یک هکر تا به امروز مورد استفاده قرار گرفته باشد یا خیر. امیدواریم که نه، و حداقل کسی در سمت روشن حصار امنیتی، آن را به اپل جلب کرد تا تعمیر را اجرا کند.
مشکل نگرانکنندهای که به موجب آن افرادی که از دستگاههای macOS و iOS استفاده میکنند ممکن است مکالماتشان با سیری در شرایط خاص توسط یک شخص ثالث مخرب ضبط و ضبط شود، خوشبختانه توسط اپل برطرف شده است.
رمبو توضیح می دهد (در برگه جدید باز می شود): “پیدا کردن اینکه میتوانم بدون درخواست اجازه برای استفاده از میکروفون در macOS صدا را از AirPods دریافت کنم، اولین قدم بود.”
این یک نقص جدی بود که بر دارندگان مک و آیفون یا آیپد تأثیر گذاشت و توسط توسعه دهنده برنامه Guilherme Rambo کشف شد. اپل اینسایدر (در برگه جدید باز می شود) گزارش ها. رمبو دریافت که هر برنامه ای با دسترسی بلوتوث می تواند از حفره امنیتی سوء استفاده کند و هنگام استفاده از AirPods یا هدست Beats (با اتصالات بلوتوث) از مبادلات Siri کاربر استراق سمع کند.
بدیهی است که این دلیل خوبی برای دریافت آخرین بهروزرسانی برای iOS و macOS است، و رفع اشکالاتی مانند این دقیقاً دلیلی است که باید اطمینان حاصل کنید که بهروزرسانیها به موقع اعمال میشوند.
توسعهدهنده همان ترفندها را روی آیفون و آیپد انجام داد و صدای مکالمات کاربر را دریافت کرد (که برنامهنویس ابتدا فکر میکرد ممکن است رمزگذاری شده باشد، اما معلوم شد که رمزگذاری نشده است).
رمبو در تاریخ 26 آگوست به اپل در مورد این مشکل اطلاع داد و پس از آن این شرکت فرآیند بررسی را آغاز کرد و متعاقباً یک اصلاح (برای آسیبپذیری CVE-2022-32946) در iOS 16.1 تازه وارد شده (و آخرین نسخه macOS) را اجرا کرد.