Apple Airplay -virheet paljastavat laitteet hakkeroinnille – kuinka suojata itseäsi

Apple Airplay -virheet paljastavat laitteet hakkeroinnille – kuinka suojata itseäsi

Applen Airplay on kätevä ominaisuus iPhonesissa ja muissa Apple -tuotteissa, mikä mahdollistaa saumattoman yhteyden muihin medialaitteisiin helpon peilata tai valua varten. Taustaprotokolla voisi kuitenkin toimia myös hakkereiden lähtökohtana tunkeutua ja päästä laitteeseesi. Airpelissä on löydetty useita haavoittuvuuksia, mikä mahdollisesti vaarantaa miljoonat omenat ja kolmansien osapuolien laitteet.

Tällä viikolla turvallisuusyritys Oligo julkaisi havainnot Airborne-nimisen ilmapelin haavoittuvuuksista, mukaan lukien merkittävät hyväksikäytöt ja hyökkäykset, kuten nolla-napsautuksen etäkoodin suorittaminen (RCE) ja yhden napsautuksen RCE.

  • Älä missaa: Boost iPhonen turvallisuutta yksinkertaisella säädöllä

Apple- ja kolmansien osapuolien ilmapelilaitteet vaarassa

Nämä virheet vaikuttavat AirPlay -ohjelmistokehityspakkaukseen (SDK), jota kehittäjät ja valmistajat käyttävät. Näin ollen hyökkääjät voisivat hyödyntää näitä haavoittuvuuksia takaovina hakkeroimaan ja suorittamaan haitallisia koodia kolmansien osapuolien AirPlay-yhteensopivilla laitteilla, mukaan lukien älykkäät kaiuttimet, älytelevisiot, dongit ja jopa autokonsolit tai pääyksiköt Carplay-palvelun kanssa. Tämä potentiaalisesti paljastaa kymmeniä miljoonia laitteita.

Kun pääsy on saavutettu tai laite vaarantuu, hakkerit voivat etäältä hallita sitä, kuten mahdollistamalla mikrofonin salakuuntelu yksilöille tai käyttämään sitä verkkopohjaisten kyberhyökkäysten koordinoimiseksi. Toistaiseksi yritys on osoittanut kaksi hyväksikäyttöä Wormable-nolla-napsautuksen RCE-haavoittuvuuksien kautta Bose-kaiuttimen hakkerointiin.

Yritys kuitenkin yksityiskohtaisesti, että hyökkääjät voivat hyödyntää näitä haavoittuvuuksia vain, jos kohdennettu laitteisto on samassa Wi-Fi-verkossa, mikä vähentää suojattuihin verkkoihin liittyvien laitteiden uhkaa.

Muiden kuin Airplay-tuotteiden lisäksi nämä virheet vaikuttavat Apple-laitteistoihin, kuten iPhoniin, iPadeihin, Macs/MacBookiin ja HomePodiin, varsinkin jos käyttäjät ovat muuttaneet laitteidensa AirPlay-asetuksia. Käyttäjien huolenaiheiden ratkaisemiseksi Apple on vahvistanut, että se on sijoittanut nämä ohjelmistovirheet päivitysten kautta useita kuukausia sitten.

Tämä jättää kolmannen osapuolen laitteet alttiimpia hakkeroinnille, koska monet heistä saavat päivityksiä harvoin. Vielä pahempaa, jotkut kaiuttimet ja televisiot eivät ehkä koskaan saa päivityksiä koko eliniän ajan.

Kuinka suojata laitetta hakkeroimalta AirPlay -vian kautta

Jos ohjelmistopäivitys tai korjaustiedosto ei ole käytettävissä kolmansien osapuolien Airplay-laitteille, käyttäjät voivat toteuttaa tehokkaita toimenpiteitä näiden hakkereiden lieventämiseksi tai laitteidensa suojaamiseksi. Näkyvin tapa on välttää yhteydenpidosta julkisiin tai ilmaisiin Wi-Fi-verkkoihin ja käyttää vain luotettavia WLAN-tiedostoja. On myös suositeltavaa käyttää vahvoja suojaustasoja ja monimutkaisia ​​salasanoja Wi-Fi-verkon asettamisessa. Lisäksi AirPlay -ominaisuuden sammuttaminen, kun se ei ole käytössä, voi myös estää hakkereiden potentiaalisen pääsyn.

Niin yksinkertainen kuin miltä se kuulostaa, nämä toimenpiteet yhdessä muiden yleisten turvallisuuskäytäntöjen, kuten laitteiden sammuttaminen kerran viikossa, voivat auttaa suojaamaan erilaisia ​​hyökkäyksiä ja hakkereita vastaan.

Onko sinulla Airplay-valmis laite kotona? Mitä toimenpiteitä suoritat pitääksesi verkon turvassa? Haluamme kuulla ehdotuksesi kommenteissa.

Lähde:
Oligo

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]