近日,现已修复新固苹果公司发布了 AirPods 的最致设固件更新,但此版本固件曝出了一个严重漏洞 ,出蓝被追踪为 CVE-2024-27867,牙漏可能允许恶意行为者以未经授权的备被方式访问耳机 。
该漏洞影响 AirPods第二代及更高版本、窃听AirPods Pro所有型号、现已修复新固AirPods Max、最致设Powerbeats Pro 和 Beats Fit Pro 。出蓝

本周二(7月25日),服务器租用牙漏苹果公司发布公告称:当你的备被耳机正在寻求配对设备的连接请求时 ,蓝牙范围内的窃听攻击者可能会欺骗预期的源设备,并获得你耳机的现已修复新固访问权限 。物理距离很近的最致设攻击者可以利用这个漏洞窃听私人对话。
Jonas Dreßler 最早发现并立刻报告了该漏洞 。源码库出蓝对此苹果公司表示,该漏洞现已通过改进状态管理得到解决。该漏洞在 AirPods 固件更新 6A326 、AirPods 固件更新 6F8 和 Beats 固件更新 6F8 的一部分得到修补。
两周前,iPhone 制造商推出了 visionOS(1.2 版)更新 ,共修复了 21 个缺陷 ,包括 WebKit 浏览器引擎中的 7 个缺陷 。
其中涉及到一个逻辑漏洞 ,云计算被追踪为CVE-2024-27812,用户在使用设备处理网页内容时可能导致拒绝服务(DoS) 。该公司表示 ,该漏洞已通过改进文件处理得到修复 。
安全研究员 Ryan Pickren 报告了这一漏洞 ,并将其描述为 "世界上第一个空间计算黑客",其可以绕过所有警告,在没有用户交互的情况下 ,用任意数量的 3D 动画对象强行填满你的高防服务器房间" 。
该漏洞利用了苹果公司在使用 ARKit 快速查看功能时未应用权限模型的漏洞 ,在受害者的房间里生成 3D 物体。更糟糕的是 ,这些动画对象在退出 Safari 后仍会继续存在,因为它们是由一个单独的香港云服务器应用程序处理的。
对此,Pickren 表示:它甚至不需要人类点击这个标签就可以实现上述的情景 。因此 ,JavaScript 的程序化点击(即 document.querySelector(a).click())是没有问题的 。这意味着我们可以在不与用户进行任何交互的免费模板情况下,启动任意数量的三维动画声音对象。