Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Хакеры научились прослушивать своих жертв через наушники Apple AirPods

Злоумышленники научились получать удаленный доступ к зарядным устройствам смартфонов и путем подачи избыточной мощности сжигать их. Обнаруженная уязвимость получила название BadPower: с ее помощью хакеры могут удаленно подключиться практически к любому смартфону, поддерживающему быструю зарядку, обойдя программную защиту аппаратов.

Активная прослушка

В прошивке беспроводных наушников Apple AirPods обнаружена опасная уязвимость. Эксплуатируя эту брешь, злоумышленники могут прослушивать телефонные разговоры пользователей. Об этом в конце июня 2024 г. сообщает портал MacRumors.

По информации MacRumors, когда наушники отправляют запрос на беспроводное подключение к одному из ранее сопряженных устройств, например, смартфону владельца, хакеры в зоне действия Bluetooth могут подделать сигналы и установить скрытое соединение. После этого становится возможным перехват данных, транслируемых наушниками. Таким образом, в руках киберпреступников может оказаться конфиденциальная информация или же данные, которые пользователь обменивается во время телефонных разговоров.

Хакеры научились прослушивать пользователей через наушники Apple AirPods

Прослушка - означает незаконное подслушивание без разрешения и знания того, кто говорит посредством аппаратуры, без согласия даже одной из сторон, участвующих в беседе.

Проблема описана в бюллетене безопасности CVE-2024-27867. Она затрагивает различные модели гаджетов: AirPods (второе поколение и новее) и AirPods Pro (все модели), а также AirPods Max, Powerbeats Pro и Beats Fit Pro.

При помощи ряда манипуляций хакеры вызывают подачу избыточной мощности на аккумулятор, в результате чего может произойти перегрев и возгорание смартфона. Специалисты протестировали 35 зарядных устройств с поддержкой быстрой зарядки восьми разных марок и выяснили, что уязвимости подвержены 18 аксессуаров. Для защиты от BadPower эксперты рекомендуют регулярно обновлять программное обеспечение (ПО) смартфонов и не использовать чужие зарядные устройства.

Проблема также затронула все модели устройств AirPods, AirPods Pro и AirPods Max, за исключением AirPods первого поколения. Однако компания Apple устранила проблему для фирменных аксессуаров с обновлением 5E133, которое вышло еще в прошлом месяце. Впоследствии компания-разработчик выпустила еще одно обновление 5E135 для своих наушников, но какие изменения приносит прошивка, не сообщается.

Компания Apple решила проблему путем выпуска обновленных версий прошивок — AirPods 6A326, AirPods 6F8 и Beats 6F8. В них улучшено управление состоянием беспроводного соединения, благодаря чему несанкционированное подключение к наушникам посредством Bluetooth исключается. Наушники AirPods и Beats автоматически обновляют прошивку, если они сопряжены с устройствами под управлением iOS или macOS, и заряжаются, находясь в зоне действия устройства. Пользователи операционной системы (ОС) Android могут обновить прошивку Beats с помощью одноименного приложения, а другим пользователям также рекомендуется удостовериться в том, что на их наушниках установлена новая версия прошивки.

Конфиденциальность под угрозой

Атака с подслушиванием происходит, когда хакер перехватывает, удаляет или изменяет данные, передаваемые между двумя устройствами. Подслушивание, также известное как сниффинг или подглядывание, опирается на незащищенные сетевые коммуникации для доступа к данным, передаваемым между устройствами.

Для того чтобы пояснить определение «атака с подслушиванием», обычно это происходит, когда пользователь подключается к сети, в которой трафик не защищен или не зашифрован, и отправляет конфиденциальные деловые данные своему коллеге. Данные передаются по открытой сети, что дает злоумышленнику возможность использовать уязвимость и перехватить их с помощью различных методов. Атаки с подслушиванием часто бывает трудно обнаружить. В отличие от других видов кибератак, наличие жучка или подслушивающего устройства может не оказывать негативного влияния на работу устройств и сетей.

Как очистить кэш WhatsApp и Telegram, чтобы освободить память на смартфоне и ПК

При подслушивании злоумышленники могут использовать различные методы для проведения атак, которые обычно включают в себя использование различных подслушивающих устройств для прослушивания разговоров и просмотра сетевой активности. Типичным примером электронного подслушивающего устройства является скрытый жучок, физически размещенный в доме или офисе. Это можно сделать, оставив жучок под стулом или на столе, или спрятав микрофон в неприметном предмете, например в ручке или сумке. Это простой подход, но он может привести к появлению более сложных и труднообнаруживаемых устройств, например микрофонов в лампах или потолочных светильниках, книгах на книжной полке или в рамах для картин на стене.

Несмотря на все технологические достижения, делающие цифровое подслушивание все более простым в наше время, многие атаки по-прежнему основаны на перехвате телефонных разговоров. Это связано с тем, что телефоны имеют электрическое питание, встроенные микрофоны, динамики, место для размещения жучков, и на них легко и быстро установить жучок. Подслушивающие злоумышленники могут отслеживать разговоры в комнате, где находится телефон, и звонки на телефоны в любой точке мира.

Современные компьютеризированные телефонные системы позволяют перехватывать телефонные разговоры электронным способом без прямого доступа к аппарату. Злоумышленники могут посылать сигналы по телефонной линии и передавать любые разговоры, которые происходят в той же комнате, даже если трубка не активна. Аналогичным образом компьютеры оснащены сложными средствами связи, которые позволяют злоумышленникам перехватывать коммуникационную активность: голосовые разговоры, онлайн-чаты и даже жучки в клавиатурах, для того чтобы считывать, какой текст набирают пользователи.

Компьютеры также испускают электромагнитное излучение, которое опытные подслушивающие устройства могут использовать для восстановления содержимого экрана компьютера. Эти сигналы могут передаваться на расстояние до нескольких сотен метров и распространяться дальше через кабели и телефонные линии, которые могут использоваться в качестве антенн.