Jak hackeři pronikají do Apple zařízení přes AirPlay
Sdílet na sociálních sítích:
Nová chyba v AirPlay umožňuje hackerům ovládnout Apple zařízení přes Wi-Fi bez jediného kliknutí. Experti radí, jak se chránit.

AirPlay od Applu byl navržen pro snadnější život, umožňující uživatelům streamovat hudbu, fotografie a videa z iPhonů a MacBooků na televizory, reproduktory a další kompatibilní zařízení pouhým klepnutím. Ale nyní bezpečnostní výzkumníci odhalili, že toto pohodlí může otevírat dveře hackerům. Nová sada zranitelností, kolektivně nazývaná AirBorne, by mohla proměnit zařízení s podporou AirPlay v tajné vstupní body pro malware a infiltraci sítě.
\nVýzkumníci z telavivské kybernetické bezpečnostní firmy Oligo nedávno zveřejnili AirBorne, skupinu bezpečnostních chyb v patentovaném protokolu AirPlay od Applu. Tyto chyby existují primárně v softwarové vývojářské sadě AirPlay (SDK), kterou používají výrobci třetích stran k přidávání podpory AirPlay do chytrých televizorů, reproduktorů a dalších multimediálních zařízení. Bezpečnostní chyby znamenají, že pokud se hacker nachází ve stejné Wi-Fi síti jako zranitelné zařízení, může ho unést, aniž by se ho kdy dotkl.
\nOdtud by útočníci mohli postupovat v domácí nebo firemní síti, potichu přeskakovat z jednoho zařízení na druhé. Mohli by instalovat malware nebo ransomware, narušit provoz nebo dokonce uzamknout uživatelům přístup k jejich vlastním systémům. V některých případech by kompromitovaná zařízení mohla být přidána do botnetu, sítě unesených počítačů pracujících společně pro větší útoky. A protože mnoho chytrých zařízení je vybaveno mikrofony, hackeři by je mohli dokonce proměnit v nástroje pro odposlech a sledování.
\nApple již opravil chyby AirBorne na svých vlastních zařízeních a vydal aktualizace pro dodavatele třetích stran. Výzkumníci však varují, že mnoho produktů třetích stran s podporou AirPlay, možná desítky milionů, nemusí nikdy obdržet opravu, a to buď proto, že se automaticky neaktualizují, nebo proto, že dodavatelé jsou pomalí nebo neochotní vydávat bezpečnostní opravy.
\nPůsobivá ukázka od Oligo ukázala, jak snadno bylo možné převzít kontrolu nad reproduktorem Bose a zobrazit logo firmy, čímž se prokázalo, jak jednoduché by pro hackera mohlo být potichu získat kontrolu. Ačkoli Bose nebyl konkrétně cílen, příklad zdůrazňuje širší riziko. Jakékoli neopravené zařízení používající SDK AirPlay by mohlo být vstupní branou pro škodlivé aktéry.
\nVýzkumníci také zjistili, že je ovlivněn Apple CarPlay. Ačkoli jeho zneužití by bylo obtížnější a vyžadovalo by spárování Bluetooth nebo USB, více než 800 modelů automobilů a nákladních vozidel je potenciálně zranitelných.
\nDoporučení pro ochranu:
\nApple se rád prezentuje jako špička v oblasti soukromí a bezpečnosti, ale zranitelnosti AirBorne ukazují, že zařízení společnosti jsou zdaleka nedokonalá. I když opravili své vlastní produkty, miliony zařízení AirPlay od třetích stran jsou stále široce otevřené útoku. Stává se jasné, že kontrola Applu nad jeho ekosystémem není tak pevná, jak by si přál. Pokud skutečně chce být lídrem v oblasti soukromí, musí tyto problémy vyřešit komplexně, a ne jen tehdy, když se mu to hodí.
Související články
Nth Cycle přináší rafinaci kritických kovů do USA
Samonaváděcí kamiony poháněné umělou inteligencí mění tvář nákladní dopravy
Malware cílí na uživatele Maců s falešným CAPTCHA a krádeží dat AMOS Stealer
Sdílet na sociálních sítích:
Komentáře