苹果iOS和macOS缺陷可能;让应用程序窃听您与Siri的对话

苹果iOS和macOS操作系统中的一个现已修补的安全漏洞可能使具有蓝牙访问的应用程序能够窃听与Siri的对话。
苹果表示,“一个应用程序可能可以使用一对连接的AirPod录制音频”,并补充道,它通过改进的权限解决了iOS 16.1中的核心蓝牙问题。
应用程序开发者Guilherme Rambo在2022年8月发现并报告了该漏洞。这个被称为SiriSpy(SiriSpy),已被分配标识符CVE-2022-32946。
兰博在一篇报道中表示:“任何可以使用蓝牙的应用程序都可以在使用AirPods或Beats耳机时,通过iOS键盘听写功能录制您与Siri的对话和音频”。
“如果没有应用程序请求麦克风访问权限,也没有应用程序留下任何监听麦克风的痕迹,就会发生这种情况”。
根据Rambo的说法,该漏洞与一种名为DoAP的服务有关,该服务包含在AirPods for Siri和Dictionation支持中,从而使恶意攻击者能够制作一个可以通过蓝牙连接到AirPods的应用程序,并在后台录制音频。
事实上,“没有访问麦克风的请求,控制中心中的指示只列出了‘Siri&;Diction’,而不是通过蓝牙LE直接与AirPods通话而绕过麦克风权限的应用程序”。

虽然该攻击要求应用程序可以访问蓝牙,但这一限制可以被轻松绕过,因为授予应用程序蓝牙访问权限的用户不太可能期望它也会打开访问Siri对话和听写音频的大门。
然而,在macOS上,该漏洞可能被滥用以完全绕过透明、同意和控制(TCC)安全框架,这意味着任何应用程序都可以记录与Siri的对话,而无需首先请求任何权限。
Rambo表示,这种行为的原因是由于BTLEServerAgent(负责处理DoAP音频的守护程序服务)缺少权限检查。
修复此缺陷的软件补丁适用于iPhone 8及更高版本、iPad Pro(所有型号)、iPad Air第三代及更高、iPad第五代及更新版本以及iPad mini第五代和更高版本。它也已在所有受支持的macOS版本中解决。
2022年10月24日发布的iOS 16.1更新共修复了20个漏洞,其中包括一个内核漏洞(CVE-2022-42827),该漏洞被公开为在野外被主动利用。