数百万台のApple AirPlayデバイスがWi-Fiハッキングに対して脆弱

編集者: Tetiana Pinchuk Pinchuk

数百万台のApple AirPlayデバイスがWi-Fiハッキングに対して脆弱です。

AirBorneと呼ばれる一連のバグにより、同じWi-Fiネットワーク上のハッカーがサードパーティのAirPlayデバイス上でコードを実行できるようになります。これは、AirPlayをサポートするApple製品や、スマートスピーカーやテレビなどの数百万台のサードパーティ製デバイスに影響を与えます。

AirBorneの脆弱性は、23億5000万台以上のアクティブなAppleデバイスと多数のIoT製品に影響を与えます。攻撃者は、ユーザーの操作なしにリモートでコードを実行できます。一部の脆弱性は「ワーム可能」であり、脆弱なデバイス全体にマルウェアが自動的に拡散する可能性があります。

技術的な攻撃には、AirPlayの認証の悪用、プロパティリストの操作、アクセス制御のバイパスが含まれます。攻撃が成功すると、ローカルファイルの読み取り、機密データの抽出、中間者攻撃の実行が可能になります。

公共のWi-Fiネットワークは、AirBorneエクスプロイトの主要なターゲットです。侵害されたデバイスは、監視、ランサムウェアの配布、またはサプライチェーン攻撃に使用される可能性があります。ワイヤレスCarPlayを搭載した800以上の車種が、近接ベースの攻撃に対して脆弱であり、インフォテインメントシステムの操作を可能にする可能性があります。

AppleおよびAirPlayデバイスのアップデートをすぐにインストールすることが重要です。不要なデバイスでAirPlayを無効にし、アクセスを制限し、ポート7000をブロックするためのファイアウォールルールを実装することをお勧めします。

エラーや不正確な情報を見つけましたか?

できるだけ早くコメントを考慮します。