Un fallo en iOS y macOS permitía espiar las conversaciones de Siri
Last Updated on noviembre 28, 2022 by Daniel Cepeda
Una vulnerabilidad de Apple iOS y macOS recientemente parcheada, apodada SiriSpy, permitía a las apps con acceso a Bluetooth espiar las conversaciones de los usuarios con Siri, así como grabar el dictado de audio de un texto si los AirPods o Beats están conectados a un dispositivo Apple.
El problema fue descubierto en agosto de este año por el desarrollador Guilherme Rambo, que creó la aplicación AirBuddy que facilita la conexión de los AirPods, Beats y otros accesorios Bluetooth a los dispositivos de Apple. Es decir, Rambo pasa mucho tiempo trabajando con AirPods, Beats y demás.
Según Rambo, el problema estaba relacionado con el servicio DoAP incluido en los AirPods para dar soporte a Siri y al “Dictado”.
Esto permitía efectivamente a un atacante crear una app que funcionara con los AirPods a través de Bluetooth y grabara el audio en segundo plano.
El problema se agravaba porque no se solicitaba el acceso al micrófono y solo aparecía “Siri & Dictation” en el Centro de Control, en lugar de una app que se salta los permisos y se comunica directamente con los AirPods a través de Bluetooth LE.
Aunque iOS requería dar acceso a la aplicación a Bluetooth para implementar el ataque, el investigador dice que no es un problema tan grande.
Al fin y al cabo, los usuarios que conceden a la aplicación tal acceso probablemente no esperen que ésta pueda espiar las conversaciones de Siri y todo lo que se diga después dentro de Dictation.
En macOS, incluso faltaba esta restricción, y el exploit del explorador podía utilizarse para saltarse completamente el sistema de protección de Transparencia, Consentimiento y Control.
La razón es la falta de comprobaciones para el demonio BTLEServerAgent responsable del procesamiento de audio DoAP.
Puede leer el relato completo del proceso de Rambo en su blog.
El problema recibió finalmente el ID CVE-2022-32946, y Apple lo solucionó esta semana con el lanzamiento de iOS 16.1. El investigador recibió una recompensa de 7.000 dólares de la compañía por descubrir la vulnerabilidad.
Anteriormente