AirBorne: Zbog brojnih ranjivosti u Apple AirPlay milioni uređaja podložni hakerskim napadima

Vesti, 20.05.2025, 11:00 AM

AirBorne: Zbog brojnih ranjivosti u Apple AirPlay milioni uređaja podložni hakerskim napadima

Brojne bezbednosne ranjivosti otkrivene u Apple AirPlay-u, koje su nazvane zajedničkim imenom „AirBorne“, mogu se koristiti pojedinačno ili u kombinacijama za izvođenje napada na hardver koji podržava AirPlay.

Ovde se uglavnom misli na Apple uređaje, ali postoji niz uređaja drugih proizvođača - od pametnih zvučnika do automobila, koji imaju ugrađenu ovu tehnologiju.

AirPlay je skup protokola koje je razvio Apple, koji se koristi za strimovanje zvuka i, sve više, i videa između uređaja. Na primer, možete koristiti AirPlay za strimovanje muzike sa svog pametnog telefona na pametni zvučnik ili za prikazivanje ekrana laptopa na televizoru.

Sve se ovo dešava bežično: strimovanje obično koristi Wi-Fi ili, kao rezervnu opciju, žičnu lokalnu mrežu. AirPlay može da radi i bez centralizovane mreže, oslanjajući se na Wi-Fi Direct, koji uspostavlja direktnu vezu između uređaja.

AirPlay trenutno podržavaju stotine miliona, ako ne i milijarde uređaja, a mnogi od njih mogu funkcionisati kao prijemnici.

AirBorne je cela porodica bezbednosnih ranjivosti u AirPlay protokolu i povezanom AirPlay SDK-u. Istraživači su pronašli ukupno 23 ranjivosti koje su prilično raznovrsne: od daljinskog izvršavanja koda (RCE) do zaobilaženja autentifikacije. Mogu se iskoristiti pojedinačno ili u lančanom nizu. Dakle, iskorišćavanjem AirBorne-a, napadači mogu da izvrše sledeće vrste napada: RCE - čak i bez interakcije korisnika (napadi bez klika), napade tipa „čovek u sredini“ (MitM), DoS napade itd.

Najopasnija je kombinacija CVE-2025-24252 sa CVE-2025-24206. Zajedno, ove dve ranjivosti se mogu koristiti za uspešan napad na macOS uređaje i omogućavanje RCE-a bez ikakve interakcije korisnika. Da bi izveo napad, napadač mora biti na istoj mreži kao i žrtva, što je realno ako je, na primer, žrtva povezana na javni Wi-Fi. Pored toga, AirPlay prijemnik mora biti omogućen u podešavanjima macOS-a, sa opcijom „Allow AirPlay for“ podešenom na „Anyone on the same network“ ili „Everyone“.

Najviše zabrinjava to što ovaj napad može da stvori mrežnog crva. Drugim rečima, napadači mogu da pokrenu zlonamerni kod na zaraženom sistemu, koji će se zatim automatski proširiti na druge ranjive Mac računare na bilo kojoj mreži na koju se „nulti pacijent“ poveže. Dakle, neko ko se povezuje na besplatni Wi-Fi mogao bi nenamerno da unese infekciju u svoju mrežu.

Istraživači su takođe uspeli da izvrše druge napade koji su koristili AirBorne. To uključuje još jedan napad na macOS koji omogućava RCE, koji zahteva jednu korisničku akciju, ali funkcioniše čak i ako je opcija „Allow AirPlay for“ podešena na restriktivniju opciju „Current User“.

Istraživači su takođe uspeli da napadnu pametni zvučnik putem AirPlay-a, postižući RCE bez ikakve interakcije korisnika i bez obzira na bilo kakva podešavanja. Ovaj napad bi se takođe mogao pretvoriti u mrežnog crva, gde se malver sam širi sa jednog uređaja na drugi.

Na kraju, istraživači su testirali nekoliko scenarija napada na CarPlay. Ponovo su uspeli da postignu proizvoljno izvršavanje koda bez ikakve radnje vlasnika automobila. Ova vrsta napada mogla bi se koristiti za praćenje nečijeg kretanja ili prisluškivanje razgovora unutar automobila.

Najvažnija stvar koju možete da uradite da biste se zaštitili od AirBorne napada je da ažurirate sve svoje uređaje koji podržavaju AirPlay. Konkretno:

Ažurirajte iOS na verziju 18.4 ili noviju.

Ažurirajte macOS na Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5 ili noviju.

Ažurirajte iPadOS na verziju 17.7.6 (za starije iPad-ove), 18.4 ili noviju.

Ažurirajte tvOS na verziju 18.4 ili noviju.

Ažurirajte visionOS na verziju 2.4 ili noviju.

Kao dodatnu meru predostrožnosti, ili ako iz nekog razloga ne možete da ažurirate, onemogućite AirPlay na svojim uređajima kada ga ne koristite. Potrebno podešavanje možete pronaći pretraživanjem „AirPlay“.

Ograničite ko može da strimuje na vaše Apple uređaje u AirPlay podešavanjima na svakom od njih. Da biste to uradili, podesite opciju „Allow AirPlay for“ na „Current User“. Ovo neće potpuno sprečiti AirBorne napade, ali će otežati njihovo izvođenje.

I na kraju, ali ne i najmanje važno, instalirajte pouzdano bezbednosno rešenje na sve svoje uređaje. Uprkos popularnom mitu, Apple uređaji nisu otporni na sajber napade i potrebna im je zaštita.

Ilustracija: AI

Izvor: Kaspersky


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

AirBorne: Zbog brojnih ranjivosti u Apple AirPlay milioni uređaja podložni hakerskim napadima

AirBorne: Zbog brojnih ranjivosti u Apple AirPlay milioni uređaja podložni hakerskim napadima

Brojne bezbednosne ranjivosti otkrivene u Apple AirPlay-u, koje su nazvane zajedničkim imenom „AirBorne“, mogu se koristiti pojedinačno ... Dalje

Proton preti da će napustiti Švajcarsku zbog predloženih izmena zakona

Proton preti da će napustiti Švajcarsku zbog predloženih izmena zakona

Predloženi propisi o nadzoru u Švajcarskoj su „otprilike ekvivalentni“ ruskim zakonima i mogli bi da primoraju Proton da preseli svoje s... Dalje

Proizvođač štampača mesecima isporučivao drajvere zaražene malverima

Proizvođač štampača mesecima isporučivao drajvere zaražene malverima

Najmanje pola godine, zvanični softver koji se isporučuje sa Procolored štampačima bio je zaražen jednim trojancem i jednim kradljivcem kriptoval... Dalje

Veštačka inteligencija i sajber kriminal: stručnjaci upozoravaju na najezdu AI hakera

Veštačka inteligencija i sajber kriminal: stručnjaci upozoravaju na najezdu AI hakera

Stručnjaci za bezbednost strahuju da će AI agenti uskoro izvoditi sofisticirane sajber napade velikih razmera koje će biti teško otkriti. Objavlj... Dalje

Lažni posao iz snova: zaradite gledajući Netfliks

Lažni posao iz snova: zaradite gledajući Netfliks

Zamislite da vas neko plaća za gledanje serija na Netflixu i pisanje kratkih recenzija. Zvuči vam kao posao iz snova? Oni oprezniji bi verovatno rek... Dalje