Autor del artículo
Daniel Cepeda
Autor y especialista técnico en plataformas móviles.
Artículos escritos
0

Un fallo en iOS y macOS permitía espiar las conversaciones de Siri

Last Updated on noviembre 28, 2022 by Daniel Cepeda

Una vulnerabilidad de Apple iOS y macOS recientemente parcheada, apodada SiriSpy, permitía a las apps con acceso a Bluetooth espiar las conversaciones de los usuarios con Siri, así como grabar el dictado de audio de un texto si los AirPods o Beats están conectados a un dispositivo Apple.

El problema fue descubierto en agosto de este año por el desarrollador Guilherme Rambo, que creó la aplicación AirBuddy que facilita la conexión de los AirPods, Beats y otros accesorios Bluetooth a los dispositivos de Apple. Es decir, Rambo pasa mucho tiempo trabajando con AirPods, Beats y demás.

Guilherme Rambo
App developer, writer, speaker, tinkerer.
Cualquier app con acceso a Bluetooth puede grabar tus conversaciones con Siri y el audio relacionado con la función de dictado cuando se usan los AirPods o los auriculares Beats", dice el desarrollador. - Esto ocurre sin pedir permiso para acceder al micrófono, y la aplicación no deja ningún rastro de escucha del micrófono.

Según Rambo, el problema estaba relacionado con el servicio DoAP incluido en los AirPods para dar soporte a Siri y al “Dictado”.

Esto permitía efectivamente a un atacante crear una app que funcionara con los AirPods a través de Bluetooth y grabara el audio en segundo plano.

El problema se agravaba porque no se solicitaba el acceso al micrófono y solo aparecía “Siri & Dictation” en el Centro de Control, en lugar de una app que se salta los permisos y se comunica directamente con los AirPods a través de Bluetooth LE.

iOS y macOS permitía espiar

Aunque iOS requería dar acceso a la aplicación a Bluetooth para implementar el ataque, el investigador dice que no es un problema tan grande.

Al fin y al cabo, los usuarios que conceden a la aplicación tal acceso probablemente no esperen que ésta pueda espiar las conversaciones de Siri y todo lo que se diga después dentro de Dictation.

En macOS, incluso faltaba esta restricción, y el exploit del explorador podía utilizarse para saltarse completamente el sistema de protección de Transparencia, Consentimiento y Control.

La razón es la falta de comprobaciones para el demonio BTLEServerAgent responsable del procesamiento de audio DoAP.

Guilherme Rambo
Guilherme Rambo
App developer, writer, speaker, tinkerer.
En macOS, las apps pueden grabar tus conversaciones de Siri o el audio de los dictados sin necesidad de pedir permiso alguno. Peor aún, este exploit en particular también permite que la aplicación solicite audio DoAP bajo demanda, sin tener que esperar a que el usuario hable con Siri o utilice el Dictado.

Puede leer el relato completo del proceso de Rambo en su blog.

El problema recibió finalmente el ID CVE-2022-32946, y Apple lo solucionó esta semana con el lanzamiento de iOS 16.1. El investigador recibió una recompensa de 7.000 dólares de la compañía por descubrir la vulnerabilidad.

Anteriormente
NoticiasLos hackers convencen a las víctimas para que instalen el malware Copybara para Android
Siguiente
NoticiasMillones de dispositivos vulnerables a los problemas de los controladores de la GPU Mali
Malas.
0
Bien.
1
Genial.
1
Añade un comentario