Уязвимость AirBorne позволяет хакерам контролировать AirPlay-устройства
RSSВ протоколе Apple AirPlay, предназначенном для беспроводной передачи контента между iPhone, iPad, Mac и другими устройствами, исследователи компании Oligo обнаружили серьёзную уязвимость. Проблема, получившая название AirBorne, кроется в SDK AirPlay — компоненте, который активно используется производителями сторонних колонок, телевизоров и других «умных» гаджетов.
Уязвимость позволяет потенциальному злоумышленнику, находящемуся в той же Wi-Fi-сети, перехватить управление устройствами, выводить на них свой контент, а в худших сценариях — получить доступ к микрофонам или использовать устройства как плацдарм для атак на всю сеть. Особенно уязвимы публичные точки доступа — вроде кафе и аэропортов.
Apple уже устранила уязвимости в собственных продуктах, а также выпустила патчи для партнёров, но проблема в том, что десятки миллионов сторонних устройств могут так и не получить обновления — как из-за бездействия пользователей, так и из-за отсутствия поддержки от самих производителей. Вдобавок, часть этих устройств вообще не сертифицирована Apple, хоть и поддерживает AirPlay.
Компания Oligo не опубликовала рабочий эксплойт, но продемонстрировала захват устройства на примере динамика Bose. Исследователи подчеркивают: несмотря на то что атака требует определённых условий, в реальных сценариях — особенно в слабо защищённых сетях — риск остаётся вполне ощутимым.
