
Уязвимости безопасности, обнаруженные в AirPlay SDK от Apple, означают, что миллионы устройств могут быть взломаны злоумышленниками. Уязвимость получила название AirBorne.
Связанные уязвимости также позволили бы хакерам атаковать устройства Apple, но производитель iPhone заявляет, что устранил их за последние несколько месяцев. Устройства CarPlay также уязвимы, хотя реальные риски в этом случае очень низки…
AirPlay — это протокол на основе Wi-Fi, который позволяет устройствам Apple, таким как iPhone, iPad и Mac, беспроводным способом передавать аудио и видео на сторонние динамики, аудиоприемники, приставки и смарт-телевизоры.
Wired сообщает, что уязвимость в комплекте разработчика программного обеспечения (SDK) Apple означает, что десятки миллионов таких устройств могут быть скомпрометированы злоумышленником.
Во вторник исследователи из компании по кибербезопасности Oligo раскрыли то, что они называют AirBorne — набор уязвимостей, затрагивающих AirPlay, проприетарный радиопротокол Apple для локальной беспроводной связи. Ошибки в SDK AirPlay от Apple для сторонних устройств позволят хакерам захватить контроль над гаджетами, такими как динамики, приемники, приставки или смарт-телевизоры, если они находятся в той же сети Wi-Fi, что и машина хакера…
Главный технический директор и соучредитель Oligo, Галь Элбаз, оценивает, что потенциально уязвимые сторонние устройства с поддержкой AirPlay насчитываются десятками миллионов. «Поскольку AirPlay поддерживается в таком широком спектре устройств, многие из них будут исправляться годами — или никогда не будут исправлены», — говорит Элбаз. «И все это из-за уязвимостей в одном фрагменте программного обеспечения, который затрагивает всё».
Для потребителей злоумышленнику сначала потребуется получить доступ к вашей домашней сети Wi-Fi. Риск этого зависит от безопасности вашего роутера: миллионы беспроводных роутеров также имеют серьезные уязвимости безопасности, но доступ будет ограничен радиусом действия вашего Wi-Fi.
Устройства AirPlay в общедоступных сетях, таких как те, что используются повсеместно — от кофеен до аэропортов, — предоставят прямой доступ.
Исследователи говорят, что наихудший сценарий — это получение злоумышленником доступа к микрофонам в устройстве AirPlay, например, в смарт-динамиках. Однако они не продемонстрировали эту возможность, а это означает, что на данный момент она остается теоретической.
Исследователи следовали стандартной практике, сообщая о проблемах Apple и ожидая, пока компания выпустит исправления безопасности, прежде чем раскрывать информацию об уязвимостях. Apple заявляет, что выпустила исправления для всех своих собственных устройств, а также предоставила исправления производителям сторонних продуктов.
Ознакомьтесь с материалом Wired, чтобы увидеть видео с доказательством концепции, в котором исследователи используют AirBorne для отображения логотипа своей компании на динамике Bose.
Устройства CarPlay также уязвимы для AirBorne, хотя в этом случае злоумышленнику пришлось бы сопрячь свое устройство, что делает реальный риск гораздо меньше.
Мнение 9to5Mac
Риски здесь невелики, но стоит убедиться, что вы устанавливаете все обновления безопасности, выпущенные для ваших устройств AirPlay. Конечно, всегда хорошая практика — держать всю вашу технику в актуальном состоянии.
Рекомендуемые аксессуары
- Ультракомпактное зарядное устройство Anker 511 Nano Pro для iPhone
- Автомобильное крепление MagSafe для iPhone
- Зарядное устройство Apple MagSafe мощностью 25 Вт для iPhone 16
- Зарядное устройство Apple мощностью 30 Вт для вышеперечисленного
- Плетеный кабель Anker 240W USB-C — USB-C
Изображение: Oligo