Уязвимост в AirPlay излага милиони устройства на хакерски атаки: Как да се предпазите?
Apple пусна актуализация с iOS 18.4, само че устройства, които не са на Apple, а са съвместими с AirPlay, остават уязвими.
Фирмата за киберсигурност Oligo откри съществени уязвимости в протокола AirPlay на Apple, които разрешават на хакери да получат достъп до съвместими устройства в същата Wi-Fi мрежа.
AirPlay е протокол, основан на Wi-Fi, който разрешава на потребителите на Apple да предават аудио и видео към устройства като тонколони, монитори, смарт тв приемници и други Уязвимостите, наречени „AirBorne“, са открити както в самия AirPlay протокол, по този начин и в комплекта за разработка (SDK), който други артикули употребяват, с цел да създадат устройствата си съвместими с AirPlay, оповестява Wired.
В демонстрационно видео откривателите демонстрират по какъв начин уязвимостите могат да бъдат употребявани на процедура. Те съумяват да получат достъп до тонколона Bose с задействан AirPlay в личната си мрежа и отдалечено извършват код (т.нар. RCE атака), с който извеждат логото на „AirBorne“ върху екрана на устройството. Според тях, хакери могат да употребяват сходен метод, с цел да получат достъп до устройства с вградени микрофони и да ги употребяват за шпионаж.
Автомобили с CarPlay също са изложени на риск. Ако нападател се намира наоколо и CarPlay системата употребява Wi-Fi ключова дума, която е лесна за отгатване, той би могъл да извърши отдалечена RCE офанзива.
Apple пуснаха актуализация на 31 март с iOS 18.4, iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 и visionOS 2.4. Въпреки това, други устройства, които поддържат AirPlay, към момента са изложени на риск. Производителите би трябвало да пуснат актуализация, а потребителите – сами да я конфигурират, с цел да избегнат заканите.
Общият брой на изложените устройства може да доближи милиони, споделя техническият шеф на Oligo, Гал Елбаз, пред Wired. „ Понеже AirPlay се поддържа от толкоз доста и разнообразни устройства, ще има такива, които ще бъдат актуализирани чак след години – или в никакъв случай “.
Как да се предпазите съгласно отчета на Oligo:Ако употребявате Apple устройство с задействан AirPlay, обновете устройството си до последната версия на софтуера.
Изключвайте функционалността AirPlay, когато не я употребявате.
Стриймвайте наличие посредством AirPlay единствено към доверени устройства.
На Apple устройства отидете в Settings > AirPlay & Continuity (или AirPlay & Handoff) и изберете Current User за опцията „ Allow AirPlay for “. Това ще подсигурява, че единствено вие можете да стриймвате наличие към устройството си.
Избягвайте потреблението на AirPlay при свързване към публични Wi-Fi мрежи, като тези в кафенета, летища или търговски центрове.
Фирмата за киберсигурност Oligo откри съществени уязвимости в протокола AirPlay на Apple, които разрешават на хакери да получат достъп до съвместими устройства в същата Wi-Fi мрежа.
AirPlay е протокол, основан на Wi-Fi, който разрешава на потребителите на Apple да предават аудио и видео към устройства като тонколони, монитори, смарт тв приемници и други Уязвимостите, наречени „AirBorne“, са открити както в самия AirPlay протокол, по този начин и в комплекта за разработка (SDK), който други артикули употребяват, с цел да създадат устройствата си съвместими с AirPlay, оповестява Wired.
В демонстрационно видео откривателите демонстрират по какъв начин уязвимостите могат да бъдат употребявани на процедура. Те съумяват да получат достъп до тонколона Bose с задействан AirPlay в личната си мрежа и отдалечено извършват код (т.нар. RCE атака), с който извеждат логото на „AirBorne“ върху екрана на устройството. Според тях, хакери могат да употребяват сходен метод, с цел да получат достъп до устройства с вградени микрофони и да ги употребяват за шпионаж.
Автомобили с CarPlay също са изложени на риск. Ако нападател се намира наоколо и CarPlay системата употребява Wi-Fi ключова дума, която е лесна за отгатване, той би могъл да извърши отдалечена RCE офанзива.
Apple пуснаха актуализация на 31 март с iOS 18.4, iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 и visionOS 2.4. Въпреки това, други устройства, които поддържат AirPlay, към момента са изложени на риск. Производителите би трябвало да пуснат актуализация, а потребителите – сами да я конфигурират, с цел да избегнат заканите.
Общият брой на изложените устройства може да доближи милиони, споделя техническият шеф на Oligo, Гал Елбаз, пред Wired. „ Понеже AirPlay се поддържа от толкоз доста и разнообразни устройства, ще има такива, които ще бъдат актуализирани чак след години – или в никакъв случай “.
Как да се предпазите съгласно отчета на Oligo:Ако употребявате Apple устройство с задействан AirPlay, обновете устройството си до последната версия на софтуера.
Изключвайте функционалността AirPlay, когато не я употребявате.
Стриймвайте наличие посредством AirPlay единствено към доверени устройства.
На Apple устройства отидете в Settings > AirPlay & Continuity (или AirPlay & Handoff) и изберете Current User за опцията „ Allow AirPlay for “. Това ще подсигурява, че единствено вие можете да стриймвате наличие към устройството си.
Избягвайте потреблението на AirPlay при свързване към публични Wi-Fi мрежи, като тези в кафенета, летища или търговски центрове.
Източник: eurocom.bg
КОМЕНТАРИ




