No menu items!

    苹果惊爆漏洞 你的iPhone恐遭攻击劫持?

    AirPlay 存在重大安全漏洞,黑客可在同一 Wi-Fi 网络环境下,劫持兼容的设备。(美联社)

    苹果(Apple)的 AirPlay 功能广受用户喜爱,能让音频、影片或照片在 Apple 设备之间无缝串流,但近期研究发现,这项便利功能可能也带来资安风险。

    根据雅虎新闻网报导,Oligo的研究人员发现,AirPlay 存在重大安全漏洞,黑客可在同一 Wi-Fi 网络环境下,劫持兼容的设备。AirPlay 协定也被广泛集成于第三方设备中,例如智能喇叭、智能电视等,使得潜在受害范围大幅扩大。

    googletag.cmd.push(function() { googletag.display(‘div-gpt-ad-1694617103692-0’); });

    根据科技媒体Wired报导,研究人员共发现23项漏洞,统称为「AirBorne」,这些问题存在于苹果 AirPlay 协定本身以及第三方厂商所使用的 AirPlay 软件开发工具包(SDK)中。

    研究人员更于示范影片中,展示如何通过漏洞入侵同网络下的一台支持 AirPlay 的 Bose 喇叭,并运行远程代码(RCE)攻击,在喇叭屏幕上显示「AirBorne」标志。这证明黑客可通过类似方式入侵具备麦克风功能的设备,进一步进行间谍行为。

    Oligo 首席技术官埃尔巴兹(Gal Elbaz)向Wired表示,受影响的设备数量可能高达数百万台。「支持 AirPlay 的设备类型非常多元,其中许多设备需要数年才能完成修补,甚至可能永远无法修补。」他指出,「这些问题源自一个软件漏洞,却可能波及所有设备。」

    Oligo 已于去年秋冬向苹果通报相关问题,并合作数月进行修补。研究成果于本周二正式公开。苹果已于3月31日发布针对部分系统的修补更新,包括 iPadOS 18.4、macOS Ventura 13.7.5、macOS Sonoma 14.7.5、macOS Sequoia 15.4以及visionOS 2.4。

    然而,使用 AirPlay 协定的第三方设备仍面临风险。研究人员提醒,这些设备的安全性仍仰赖制造商发布更新,并由用户自行安装,才能降低遭攻击的风险。

    苹果向Wired表示,已为第三方设备开发修补程序,并强调由于漏洞本身具有限制性,实际攻击存在门槛。然而研究团队指出,支持 CarPlay 的系统也可能成为攻击目标。只要黑客靠近设备,且该设备的 Wi-Fi 热点密码为缺省、可预测或已知,就可能发动 RCE 攻击。

    如何保护你的设备?研究人员提供以下建议:

    .立即更新设备软件:所有支持 AirPlay 的设备应升级至最新版本,以降低安全风险。

    .停用 AirPlay 接收功能:在不使用时,建议完全关闭 AirPlay 功能。

    .仅与信任的设备连接:避免与来路不明的设备进行 AirPlay 串流。

    .限制 AirPlay 访问设置:进入「设置 > AirPlay 与接续互通性(或 AirPlay 与接力)」,选择「目前用户」,以控管谁可使用此功能。

    .避免在公共 Wi-Fi 环境中使用 AirPlay:公共网络环境下建议停用 AirPlay 功能,以防止黑客入侵。

    热点

    发表评论