Dispozitivele cu AirPlay pot fi accesate de hackeri prin Wi-Fi
Vulnerabilitatea AirBorne expune milioane de dispozitive

Dacă ai un iPhone, MacBook sau orice dispozitiv compatibil cu AirPlay, atenție: cercetătorii în securitate cibernetică israelieni, de la Oligo, au descoperit o serie de bug-uri critice care permit hackerilor să preia controlul asupra acestor dispozitive prin intermediul rețelei Wi-Fi. Problemele, denumite colectiv AirBorne, afectează atât dispozitivele Apple, cât și cele ale altor producători care au integrat în ele tehnologia AirPlay.
Ce este AirPlay și cum a devenit o poartă pentru atacuri
AirPlay este tehnologia Apple care permite utilizatorilor să redea conținut de pe iPhone sau Mac direct pe alte dispozitive, fie ele Apple TV-uri, boxe Sonos sau televizoare compatibile. E comod, e rapid și aparent… periculos.
Problema descoperită de Oligo se ascunde în SDK-ul (software development kit) oferit de Apple producătorilor terți pentru integrarea AirPlay. Acest kit conține o serie de bug-uri care, odată exploatate, permit rularea de cod periculos pe dispozitivele respective. Ce înseamnă asta în practică? Că un hacker conectat la aceeași rețea Wi-Fi ca tine, fie acasă, la birou sau într-o cafenea, ar putea să-ți transforme boxa într-un instrument de spionaj sau într-un punct de acces pentru alte atacuri.
Dispozitivele vizate, de la boxe și TV-uri, la mașini
Deși Apple a reușit să corecteze vulnerabilitatea AirPlay în propriile sale produse (iPhone-uri, Mac-uri etc.) prin update-uri recente, situația nu e la fel de roz pentru dispozitivele terțe. Potrivit lui Gal Elbaz, CTO la Oligo, vorbim despre „zeci de milioane de dispozitive” care rămân în continuare vulnerabile, și probabil așa vor rămâne ani de zile, în lipsa unor actualizări oferite de producători.
Și lucrurile merg și mai departe. Cercetarea arată că unele dintre vulnerabilitățile AirBorne afectează și CarPlay, dar în condiții diferite (Bluetooth, USB, Wi-Fi hotspot etc), deci nu e vorba de „aceleași probleme” în sens strict. Deși riscurile sunt mai mici acolo (fiind nevoie de o conexiune fizică Bluetooth sau USB), posibilitatea de a compromite computerul de bord al unei mașini nu e ceva de trecut cu vederea.
Ce poate face un atacator cu acces prin AirPlay?
Să spunem că un hacker se conectează la aceeași rețea Wi-Fi ca și tine și descoperă o boxă sau un televizor vulnerabil cu AirPlay. Ce urmează? Control total. Poate folosi acel dispozitiv pentru atacuri ulterioare: instalare de ransomware, acces la alte dispozitive din rețea sau chiar interceptarea conversațiilor prin microfoanele boxelor smart.
Cercetătorii Oligo au arătat cum pot prelua controlul unui difuzor Bose, iar în cazul unui MacBook, au arătat cum pot controla aplicația Music în timp real printr-un atac zero-click, tot fără nicio interacțiune din partea victimei.
De ce e greu de remediat această vulnerabilitate
Problema cu AirPlay nu ține doar de codul defectuos, ci și de modelul de colaborare al Apple cu dezvoltatorii terți. Odată ce SDK-ul AirPlay este integrat de un producător extern, Apple nu mai are control direct asupra hardware-ului sau actualizărilor. Mulți dintre acești producători nu informează Apple când încorporează AirPlay și nici nu sunt certificați oficial, ceea ce complică procesul de remediere.
Patrick Wardle, expert în securitate și CEO al firmei DoubleYou, rezumă pentru Wired riscurile: „Când furnizorii terți nu își actualizează produsele, pun utilizatorii în pericol și pot eroda încrederea în întreg ecosistemul Apple.”
Ce poți face ca utilizator?
În lipsa unui update automat, responsabilitatea pică pe umerii utilizatorilor. Dacă ai acasă un televizor smart sau o boxă cu AirPlay, verifică dacă există actualizări de firmware disponibile. De asemenea, e recomandat să eviți rețelele Wi-Fi publice sau deschise, unde atacatorii pot intra în rețea fără prea mult efort.
Și nu uita: vulnerabilitatea AirPlay poate transforma un simplu gadget de sufragerie într-o portiță deschisă pentru hackeri.



