研究人員發現了Airplay協議中的嚴重缺陷,他們展示了數百萬與Wi-Fi攻擊相關的設備。這就是這些漏洞(稱為空降)的方式,威脅到您的揚聲器,電視或互聯汽車。

空中播放中的關鍵故障展示了數百萬個設備
今天,用於從Apple設備無線擴散內容的AirPlay協議今天是網絡安全警報的核心,這是由我們的同事來自Wired的。根據Oligo Security的說法,以“機載”的名義分組的幾個漏洞允許連接到同一Wi-Fi網絡的黑客控制兼容的第三方設備,例如演講者,電視或解碼器。儘管已經糾正了Apple產品,但數以百萬計的第三方設備仍處於暴露狀態,有時沒有任何快速更新解決方案。

黑客如何使用空降
具體而言,攻擊者只需要與他的目標相同的Wi-Fi網絡連接以利用故障。然後,他可以在脆弱的設備上執行任意代碼:修改他的行為,使其成為網絡上的偷偷摸摸的訪問點,或將其集成到殭屍網絡中以進行惡意協調的操作。
在極端情況下,如果設備配備了麥克風(例如某些連接的揚聲器),則甚至可以將其轉換為間諜設備。Oligo沒有提供該功能的具體示例,但確實確定了風險。

Carplay也很容易受到傷害
機載缺陷也觸摸了Carplay,用於將iPhone連接到汽車儀表板。不要驚慌地說,在這種情況下的剝削更為複雜:攻擊者必須通過藍牙或USB成功將自己的設備鋪平到車輛系統。這極大地限制了風險,除了在有針對性的情況下,攻擊者可以暫時對車輛進行物理訪問。相比之下,在更新方面通常忽略的客廳設備代表了黑客更容易訪問和耐用的目標。
如何保護自己免受空中戲劇性的傷害
面對這種情況,一些簡單的反射使限制風險成為可能。首先,將所有設備保持最新至關重要是至關重要的一旦可以使用修復。蘋果已經為自己的產品設置了補丁,並為第三方製造商提供了更新,但他們仍然必須部署它們。
然後,確保國內Wi-Fi網絡變得必不可少:選擇一個複雜的密碼,停用不受控制的訪客訪問權限,並支持WPA3加密(如果有)。最後,強烈建議避免將飛行器設備連接到公共網絡(CAFES,機場,酒店)以減少曝光率。