Search
Apple AirPlay

פגם ב- AirPlay חושף את כל מכשירי התפוח לפריצה דרך Wi-Fi-מה שאתה צריך לדעת

מיליוני מכשירים המותאמים על ידי AirPlay היו בסיכון במשך חודשים כאשר חוקרי אפל וחוקרי אבטחה באוליגו פעלו יחד כדי לפתח ולהפעיל טלאים לאוסף של באגים שהחוקרים כונו "מוטסים".

החרקים שהתגלו על ידי צוות האוליגו יאפשרו למעשה כל שחקן איום המחובר לאותה רשת Wi-Fi כמו מכשיר AirPlay של צד שלישי להפעיל עליו קוד משלהם. המשמעות היא שכל מי שקשור לאותו Wi-Fi כמו טלוויזיה חכמה, רמקול או תיבת סטייל במסיבה, יכול להשתמש בחיבור הפתוח של AirPlay כדי להפיץ קוד זדוני ממכשיר למכשיר אחר.

לאחר מכן ניתן להשתמש במכשירים נגועים למגוון התנהגות זדונית כמו תוכנות כופר, מעקב, ריגול או הסתננות לשרשרת אספקה. מכיוון שרבים מהמכשירים הללו מכילים גם מיקרופונים, הם יכולים לשמש באופן היפותטי גם כמכשירי האזנה.

החדשות הטובות הן שמוצרי אפל מקבלים באופן קבוע תיקונים וכל החרקים הנישאים באוויר טופלו בשלב זה. החדשות הרעות הן שמכשירים ביתיים חכמים, שנפגעו גם מפגיעויות אלה כמו גם מכשירי Carplay, מטופלים לעתים רחוקות מאוד כך שמיליונים מהם נשארים וקטורים פתוחים לפגם זה.

AirPlay, הפרוטוקול מבוסס הרדיו של אפל לתקשורת אלחוטית מקומית, פופולרי בקרב המשתמשים מכיוון שהוא נוח ו'אין תמיד '. זוהי נושא אבטחה מאותה סיבה – ומכיוון שהיצרנים מסוגלים לשלב את SDK (ערכת מפתחי תוכנה) מבלי להודיע ​​לאפל או לקבל אישור כדי להפוך למכשיר מאושר, מכשירים רבים משתמשים בפרוטוקול מבלי לדרוש או לקבל עדכונים קבועים בסוף.

לכן, בעוד שהמכשירים מבוססי Apple תיקנו את הבאגים, ובעוד שאפל אומרת ל- Wired כי היא פיתחה תיקון למכשירי הצד השלישי המושפע, אך היא תדרוש מהמשתמשים לעדכן בפועל את המכשירים עצמם. אפל גם אמרה למוצא החדשות כי על מנת שהאגים הנישאים באוויר יפרסו נכון במכשירים מבוססי אפל, המשתמש היה צריך לשנות את הגדרות המחדל המוגדרות כברירת מחדל.

בעוד שהאקר מוטיבציה ברשת Wi-Fi ציבורית שהביאה מכשיר בית חכם משלהם עשוי להיות מסוגל ליצור את מערך הנסיבות הנכון, ישנם מעט מצבים בהם האקר היה מוצא את עצמם במצב אידיאלי להפצת תוכנות זדוניות או וירוסים.

עם זאת, ואמרנו זאת בעבר, יש חשיבות קריטית לעדכן את המכשירים שלך ולוודא שלמכשירי הבית החכם שלך (ולכל חשבונותיך לצורך העניין) יש סיסמאות חזקות וייחודיות.

דילוג לתוכן