Цифровая трансформация

Миллиарды устройств Apple подвержены риску атаки из-за уязвимости безопасности AirPlay

Фан Ван Хоа May 12, 2025 06:25

Израильская компания безопасности Oligo Security только что объявила о шокирующем открытии — наборе из 23 серьезных уязвимостей безопасности под названием «AirBorne» в системе AirPlay от Apple, которые могут повлиять на миллиарды устройств, таких как iPhone, MacBook и CarPlay.

AirPlay — это протокол беспроводной потоковой передачи Apple, который позволяет пользователям осуществлять беспроводную потоковую передачу контента с устройств Apple, таких как iPhone, iPad или MacBook, на другие устройства с поддержкой AirPlay, такие как: Apple TV, Smart TV, динамики с поддержкой AirPlay и т. д.

Эти уязвимости безопасности затрагивают AirPlay Software Development Kit (SDK) — набор инструментов, предоставляемый Apple партнерам по разработке оборудования, — и могут быть использованы хакерами для получения контроля над устройствами в той же сети Wi-Fi без взаимодействия с пользователем.

Ảnh minh họa
Иллюстрация фото.

Apple быстро выпустила исправления для своих собственных устройств, а также предоставила исправления сторонним производителям, но не все устройства были обновлены своевременно, из-за чего миллионы устройств AirPlay, включая автомобильные развлекательные системы, использующие CarPlay, оказались под угрозой.

Этим 23 уязвимостям присвоены 17 кодов проверки на наличие общих уязвимостей (CVE), и они могут привести к широкому спектру опасных атак: от Zero-Click RCE, локального произвольного чтения файлов, кражи персональных данных до спуфинга и перехвата сетевых соединений. Хакеры могут даже комбинировать эти уязвимости, чтобы получить полный контроль над устройством жертвы.

В частности, две наиболее серьезные уязвимости, CVE-2025-24252 и CVE-2025-24132, могут быть использованы для создания «червеобразных» атак, при которых вредоносный код автоматически распространяется по сети, увеличивая риск шпионажа и вымогательства.

В ходе реальных испытаний компания Oligo Security успешно продемонстрировала атаку Zero-Click RCE на macOS с использованием CVE-2025-24252 при определенных сетевых условиях.

Другая уязвимость, обозначенная как CVE-2025-24271, позволяет выполнить код одним щелчком мыши (One-Click RCE). Устройства, использующие AirPlay SDK, включая смарт-колонки и AV-ресиверы, также подвержены уязвимости Zero-Click RCE (CVE-2025-24132), которая позволяет злоумышленникам прослушивать аудио, передаваемое по сети.

CarPlay, встроенная развлекательная система автомобиля, также находится под угрозой. По данным Oligo Security, эксплуатация уязвимостей RCE в CarPlay может нарушить работу водителя или облегчить отслеживание его поведения.

Злоумышленники могут даже выдавать себя за устройства AirPlay в сети, чтобы перехватывать и записывать потоковый контент. Один из сценариев, который рассматривает Oligo Security, заключается в том, что злоумышленники могут выдать себя за взломанный телевизор и использовать его для записи онлайн-конференции, транслируемой через AirPlay.

Подробный технический отчет Oligo Security, опубликованный 29 апреля 2025 года, призывает пользователей и компании оперативно обновить программное обеспечение для всех устройств с поддержкой AirPlay, включая устройства Apple и сторонних производителей.

Кроме того, компания рекомендует пользователям отключать AirPlay, когда он не используется, и ограничивать доступ к AirPlay в локальной сети, чтобы минимизировать риск атаки.

Эксперты предупреждают о сохраняющейся угрозе и дают советы пользователям

В интервью Hackread.com эксперт по кибербезопасности из технологической компании Nord Security (Литва) Каролис Арбачяускас предупредил, что угроза, исходящая от уязвимости AirBorne, может сохраняться долгое время, особенно на устройствах AirPlay, произведенных сторонними производителями.

«В отличие от оригинальных устройств Apple, которые быстро получают обновления безопасности, многие сторонние продукты часто не получают своевременных исправлений или даже прекращают выпуск производителем. Это позволяет уязвимостям существовать незаметно в течение длительного времени», — сказал Каролис Арбачяускас.

Каролис также отметил, что для эксплуатации этих уязвимостей хакерам необходим доступ к той же сети Wi-Fi, что и жертва, поэтому обеспечение безопасности маршрутизатора Wi-Fi имеет решающее значение.

«Обновляйте прошивку роутера и используйте надёжный пароль, чтобы предотвратить взлом хакерами», — рекомендует он. «Пароли по умолчанию от производителей часто ненадёжны и легко взламываются. Пользователям следует менять их сразу после настройки устройства».

Он также даёт конкретные советы по созданию надёжных паролей: «Эффективный пароль должен состоять не менее чем из восьми символов, включая буквы, цифры и специальные символы. Если вам сложно запомнить слишком много паролей, воспользуйтесь менеджером паролей, чтобы упростить задачу».

Наконец, Каролис подчёркивает, что пользователям следует избегать использования AirPlay в публичных сетях Wi-Fi, которые, как известно, небезопасны. «Если вам необходимо делиться контентом по беспроводной сети, используйте частную точку доступа на телефоне или, по крайней мере, держитесь подальше от открытых сетей Wi-Fi, а для дополнительной безопасности используйте VPN».

По данным Hackread
Копировать ссылку

Избранная газета Nghe An

Последний

х
Миллиарды устройств Apple подвержены риску атаки из-за уязвимости безопасности AirPlay
ПИТАТЬСЯ ОТОДИНCMS- ПРОДУКТНЕКО