O desenvolvedor brasileiro Guilherme Rambo descobriu um bug, corrigido no iOS 16.1, e divulgou o processo (inclusive como era possível explorá-lo) em seu blog. A brecha permitia ouvir o áudio gravado ao utilizar a Siri e o Ditado do teclado caso o usuário estivesse usando AirPods ou fones da Beats.
Ao investigar maneiras de interação com os fones por meio do Bluetooth Low Energy (LE), ele notou que o conteúdo do áudio gravado ao usar a Siri poderia ser explorado por apps com acesso ao Bluetooth do iPhone/iPad. O código gerado ao falar com a assistente não é criptografado, de maneira que é possível decodificar o áudio — tudo isso apenas com o aviso de privacidade da Siri e do Ditado.
Rambo, então, criou um aplicativo de maneira a explorar a brecha. O app pedia pela permissão do Bluetooth, encontrava um dispositivo conectado por Bluetooth LE com serviço DoAP e se inscrevia para ser notificado (por trás do funcionamento do sistema) quando começasse e terminasse uma transmissão. Dessa forma, o app criava um arquivo de áudio, o qual passava por descompressão, permitindo ouvir o que foi falado com a Siri.
No macOS a situação era ainda ainda pior, já que não precisava da permissão do Bluetooth. Qualquer app poderia ser notificado ao início de uma transmissão e captar o áudio. Não haveria sequer a necessidade de estar falando com a Siri ou com o ditado para explorar a brecha.
Felizmente, Rambo relatou tudo para a Apple, que corrigiu o problema nos novos sistemas e recompensará o desenvolvedor com US$7 mil. Não se sabe por quanto tempo a vulnerabilidade pôde ser explorada.
Atualização, por Luiz Gustavo Ribeiro10/11/2022 às 12:05
Em uma atualização do seu artigo, Rambo explicou que a equipe de segurança da Apple acabou dividindo as duas vulnerabilidades descobertas em CVEs1Common vulnerabilities and exposures, ou exposições e vulnerabilidades comuns. separadas.
Assim, a recompensa também foi avaliada de acordo com cada CVE — uma em US$7 mil e outra em US$22,5 mil. Portanto, o pagamento total de recompensas pelos bugs foi de US$29,5 mil.
Segundo Rambo, a equipe de segurança da Apple pediu desculpas pela confusão e lançou uma nova plataforma na web para envio de bugs, o que deverá evitar complicações como essa.
Ele também explicou mais detalhadamente as mitigações que a Apple implementou para evitar o bug, incluindo restringir o acesso ao DoAP dos AirPods por serviços de terceiros e verificações corretas pelo sistema antes de permitir que a conexão Bluetooth dos AirPods com os serviços aconteçam.
NOTA DE TRANSPARÊNCIA: O MacMagazine recebe uma pequena comissão sobre vendas concluídas por meio de links deste post, mas você, como consumidor, não paga nada mais pelos produtos comprando pelos nossos links de afiliado.
Notas de rodapé
- 1Common vulnerabilities and exposures, ou exposições e vulnerabilidades comuns.