Суббота, 10 мая в 09:06 UTC+3
Загрузка...

Уязвимости в AirPlay могут помочь хакерам распространять вредоносное ПО по вашей сети.


21Опубликовано 29.04.2025 в 20:53Категория: БезопасностьИсточник
Изображение статьи

Компания Oligo, специализирующаяся на кибербезопасности, представила подробное описание набора уязвимостей, обнаруженных в протоколе AirPlay от Apple и комплекте разработки программного обеспечения (SDK). Эти уязвимости могут служить точкой входа для заражения других устройств в вашей сети, сообщает Wired. Исследователи Oligo называют эти уязвимости и атаки, которые они позволяют проводить, “AirBorne”.

По словам Oligo, две из обнаруженных ими ошибок являются "червеобразными" (wormable) и могут позволить злоумышленникам захватить контроль над устройством AirPlay и распространять вредоносное программное обеспечение по любой локальной сети, к которой подключено зараженное устройство. Для осуществления атаки злоумышленнику необходимо находиться в той же сети, что и целевое устройство.

Другие возможные последствия атаки включают удаленное выполнение кода на ваших устройствах (так называемая RCE-атака), доступ к локальным файлам и конфиденциальной информации, а также проведение атак типа "отказ в обслуживании" (DoS). Oligo отмечает, что злоумышленник также может отображать изображения на дисплее, например, умной колонки, как это было продемонстрировано на колонке Bose с поддержкой AirPlay, или получить доступ к микрофону колонки для прослушивания окружающих разговоров.

Apple уже устранила эти уязвимости, однако риски сохраняются в отношении устройств AirPlay, не произведенных Apple. Хотя вероятность того, что злоумышленник проникнет в вашу домашнюю сеть, относительно невелика, Wired указывает на то, что атаки AirBorne могут произойти при подключении к общедоступной сети с устройством, использующим AirPlay (например, MacBook или iPhone), которое не обновлено до последней версии программного обеспечения Apple.

Риски распространяются и на устройства CarPlay. Oligo обнаружила, что злоумышленники могут выполнить RCE-атаку через CarPlay при определенных условиях, например, при подключении к Wi-Fi-хотспоту автомобиля, использующему "стандартный, предсказуемый или известный пароль". Получив доступ, злоумышленники могут, например, отображать изображения на информационно-развлекательной системе автомобиля или отслеживать местоположение автомобиля, сообщает Oligo.

Как отмечает Oligo, существует десятки миллионов сторонних устройств AirPlay, включая отдельные колонки, домашние кинотеатры и телевизоры. Компания также отмечает, что CarPlay широко используется и доступен более чем в 800 моделях автомобилей.

Apple создала исправления для затронутых сторонних устройств, однако эксперт по кибербезопасности отмечает, что Apple не контролирует процесс установки исправлений на сторонних устройствах напрямую.

Apple не сразу ответила на запрос издания The Verge о комментарии.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.