AirBorne: Zbog brojnih ranjivosti u Apple AirPlay milioni uređaja podložni hakerskim napadima

Vesti, 20.05.2025, 11:00 AM

AirBorne: Zbog brojnih ranjivosti u Apple AirPlay milioni uređaja podložni hakerskim napadima

Brojne bezbednosne ranjivosti otkrivene u Apple AirPlay-u, koje su nazvane zajedničkim imenom „AirBorne“, mogu se koristiti pojedinačno ili u kombinacijama za izvođenje napada na hardver koji podržava AirPlay.

Ovde se uglavnom misli na Apple uređaje, ali postoji niz uređaja drugih proizvođača - od pametnih zvučnika do automobila, koji imaju ugrađenu ovu tehnologiju.

AirPlay je skup protokola koje je razvio Apple, koji se koristi za strimovanje zvuka i, sve više, i videa između uređaja. Na primer, možete koristiti AirPlay za strimovanje muzike sa svog pametnog telefona na pametni zvučnik ili za prikazivanje ekrana laptopa na televizoru.

Sve se ovo dešava bežično: strimovanje obično koristi Wi-Fi ili, kao rezervnu opciju, žičnu lokalnu mrežu. AirPlay može da radi i bez centralizovane mreže, oslanjajući se na Wi-Fi Direct, koji uspostavlja direktnu vezu između uređaja.

AirPlay trenutno podržavaju stotine miliona, ako ne i milijarde uređaja, a mnogi od njih mogu funkcionisati kao prijemnici.

AirBorne je cela porodica bezbednosnih ranjivosti u AirPlay protokolu i povezanom AirPlay SDK-u. Istraživači su pronašli ukupno 23 ranjivosti koje su prilično raznovrsne: od daljinskog izvršavanja koda (RCE) do zaobilaženja autentifikacije. Mogu se iskoristiti pojedinačno ili u lančanom nizu. Dakle, iskorišćavanjem AirBorne-a, napadači mogu da izvrše sledeće vrste napada: RCE - čak i bez interakcije korisnika (napadi bez klika), napade tipa „čovek u sredini“ (MitM), DoS napade itd.

Najopasnija je kombinacija CVE-2025-24252 sa CVE-2025-24206. Zajedno, ove dve ranjivosti se mogu koristiti za uspešan napad na macOS uređaje i omogućavanje RCE-a bez ikakve interakcije korisnika. Da bi izveo napad, napadač mora biti na istoj mreži kao i žrtva, što je realno ako je, na primer, žrtva povezana na javni Wi-Fi. Pored toga, AirPlay prijemnik mora biti omogućen u podešavanjima macOS-a, sa opcijom „Allow AirPlay for“ podešenom na „Anyone on the same network“ ili „Everyone“.

Najviše zabrinjava to što ovaj napad može da stvori mrežnog crva. Drugim rečima, napadači mogu da pokrenu zlonamerni kod na zaraženom sistemu, koji će se zatim automatski proširiti na druge ranjive Mac računare na bilo kojoj mreži na koju se „nulti pacijent“ poveže. Dakle, neko ko se povezuje na besplatni Wi-Fi mogao bi nenamerno da unese infekciju u svoju mrežu.

Istraživači su takođe uspeli da izvrše druge napade koji su koristili AirBorne. To uključuje još jedan napad na macOS koji omogućava RCE, koji zahteva jednu korisničku akciju, ali funkcioniše čak i ako je opcija „Allow AirPlay for“ podešena na restriktivniju opciju „Current User“.

Istraživači su takođe uspeli da napadnu pametni zvučnik putem AirPlay-a, postižući RCE bez ikakve interakcije korisnika i bez obzira na bilo kakva podešavanja. Ovaj napad bi se takođe mogao pretvoriti u mrežnog crva, gde se malver sam širi sa jednog uređaja na drugi.

Na kraju, istraživači su testirali nekoliko scenarija napada na CarPlay. Ponovo su uspeli da postignu proizvoljno izvršavanje koda bez ikakve radnje vlasnika automobila. Ova vrsta napada mogla bi se koristiti za praćenje nečijeg kretanja ili prisluškivanje razgovora unutar automobila.

Najvažnija stvar koju možete da uradite da biste se zaštitili od AirBorne napada je da ažurirate sve svoje uređaje koji podržavaju AirPlay. Konkretno:

Ažurirajte iOS na verziju 18.4 ili noviju.

Ažurirajte macOS na Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5 ili noviju.

Ažurirajte iPadOS na verziju 17.7.6 (za starije iPad-ove), 18.4 ili noviju.

Ažurirajte tvOS na verziju 18.4 ili noviju.

Ažurirajte visionOS na verziju 2.4 ili noviju.

Kao dodatnu meru predostrožnosti, ili ako iz nekog razloga ne možete da ažurirate, onemogućite AirPlay na svojim uređajima kada ga ne koristite. Potrebno podešavanje možete pronaći pretraživanjem „AirPlay“.

Ograničite ko može da strimuje na vaše Apple uređaje u AirPlay podešavanjima na svakom od njih. Da biste to uradili, podesite opciju „Allow AirPlay for“ na „Current User“. Ovo neće potpuno sprečiti AirBorne napade, ali će otežati njihovo izvođenje.

I na kraju, ali ne i najmanje važno, instalirajte pouzdano bezbednosno rešenje na sve svoje uređaje. Uprkos popularnom mitu, Apple uređaji nisu otporni na sajber napade i potrebna im je zaštita.

Ilustracija: AI

Izvor: Kaspersky


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Prevaranti ubacuju lažne brojeve za podršku na prave veb sajtove Apple-a, Netflix-a, PayPal-a, Microsoft-a i Facebook-a

Prevaranti ubacuju lažne brojeve za podršku na prave veb sajtove Apple-a, Netflix-a, PayPal-a, Microsoft-a i Facebook-a

Sajber kriminalci stalno pronalaze nove načine da prevare ljude, čak i na zvaničnim veb sajtovima velikih kompanija. Direktor istraživanja Malware... Dalje

Igrači Minecraft-a oprez: modovi kriju opasne malvere

Igrači Minecraft-a oprez: modovi kriju opasne malvere

Igrači Minecraft-a mete su nove kampanje koja koristi popularne „modove“ i alate za varanje (cheats), kao mamce za širenje malvera. Napa... Dalje

Stručnjaci upozoravaju na novi talas infekcija malverima HijackLoader i DeerStealer

Stručnjaci upozoravaju na novi talas infekcija malverima HijackLoader i DeerStealer

Bezbednosni istraživači iz kompanije eSentire upozorili su na novi talas fišing napada koji rezultiraju infekcijom uređaja malverima HijackLoader ... Dalje

Komercijalni špijunski softver Graphite korišćen za napade na iPhone uređaje novinara u Evropi

Komercijalni špijunski softver Graphite korišćen za napade na iPhone uređaje novinara u Evropi

Forenzička istraga Citizen Lab-a otkrila je da je Paragonov softver za špijunažu Graphite korišćen u napadima bez klika koji su ciljali Apple iOS... Dalje

Kako Microsoft 365 Copilot hakerima može otkriti vaše tajne podatke

Kako Microsoft 365 Copilot hakerima može otkriti vaše tajne podatke

Firma za sajber bezbednost Aim Labs otkrila je ozbiljan bezbednosni problem, nazvan EchoLeak, koji pogađa Microsoft 365 (M365) Copilot. Ova greška j... Dalje