山东001在线

 找回密码
 立即注册
搜索
查看: 21|回复: 0

新闻速看Apple iOS 和 macOS 缺陷可能让应用窃听您与

[复制链接]
  • TA的每日心情
    开心
    2023-7-5 14:27
  • 签到天数: 164 天

    [LV.7]常住居民III

    发表于 2023-3-8 15:42:36 | 显示全部楼层 |阅读模式

    AOS和OS操作系统中现已修补的安全漏洞可能使具有蓝牙访问权限的应用程序能够窃听与S的对话。据相关报道,[url=https://www.l7y.cn/]美国服务器[/url]在很大一部分程度上引领着市场行情的变化。https://www.l7y.cn/[align=center]https://www.l7y.cn/themes/web/www/static/images/financial_frame.png[/align]







    苹果表示“应用程序可能能够使用一对连接的AP录制音频”,并补充说它通过改进的权利解决了OS1中的核心蓝牙问题。
    应用程序开发人员GR在年8月发现并报告了该错误。这个为SS的漏洞已被分配了标识符CVE-346。
    “在使用AP或B耳机时,任何可以访问蓝牙的应用程序都可以记录你与S的对话和来自OS键盘听写功能的音频,”兰博在一篇文章中说。
    “如果应用程序没有请求麦克风访问权限,也不会留下任何痕迹表明它正在收听麦克风,就会发生这种情况。”
    据R称,该漏洞与AP中包含的一项为DAP的服务有关,该服务用于支持S和听写功能,从而使恶意行为者能够制作一个可以通过蓝牙连接到AP并在后台录制音频的应用程序。
    更糟糕的是,“没有访问麦克风的请求,控制中心的指示只列出了‘S和听写’,而不是通过蓝牙LE直接与AP对话绕过麦克风许可的应用程序。”




    虽然攻击要求应用程序可以访问蓝牙,但可以轻松绕过此限制,因为授予应用程序蓝牙访问权限的用户不太可能期望它也可以打开访问他们与S的对话和听写音频的大门。
    然而,在OS上,该漏洞可能被滥用以完全绕过透明、同意和控制(TCC)安全框架,这意味着任何应用程序都可以记录与S的对话,而需首先请求任何权限。
    R说,这种行为的原因是由于缺乏对BTLESA的权利检查,BTLESA是负责处理DAP音频的守护程序服务。
    修复此漏洞的软件补丁适用于P8及更新机型、PP(所有型号)、PA第3代及更新机型、P第5代及更新机型以及P第5代及更新机型。它也已在所有支持的OS版本中得到解决。
    OS1更新于年月日发布,修复了总共个漏洞,包括A披露的一个内核漏洞(CVE-4),该漏洞在野外被积极利用。
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|Archiver|山东001在线 ( ICP11027147 )

    GMT+8, 2026-4-5 07:03 , Processed in 0.038790 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表