航空安全缺陷会影响第三方设备和未经融合的苹果产品

寡原网络安全公司的研究人员今天描述了一系列 困难 对数百万苹果设备产生影响的漏洞(通过 电缆)以及连接到Apple设备的配件。尽管苹果已经接近了最近几个月发布的安全更新的错误,但一些支持Airplay的第三方设备仍然脆弱。
昵称为“机载”,Airplay漏洞使攻击者能够控制支持AirPlay可以在任何当地设备上连接的本地设备上向其他设备分发恶意软件的设备。攻击者应与受害者的目标网络在同一Wi-Fi网络上,通过将公共Wi-Fi景点,企业和其他风险流量更高的领域放置。
Oligo研究人员说,AirPlay故障可能导致“与间谍,勒索软件,供应链攻击以及更多相关的复杂攻击”。漏洞可以独立使用或链接用于“多种可能的攻击向量”,例如遥远的代码执行,用户交互旁路,服务拒绝攻击,中间的人类攻击,等等。
苹果与Oligo合作识别和修复漏洞。 Oligo发现了23种不同的安全缺陷,Apple出版了17个CVE,以补救它。关于每个漏洞的信息是 在Oligo网站上描述。苹果还为其第三方制造商的AirPlaySDK部署了修复程序。
相同的空降漏洞也有影响 CARPLAY这可以使黑客可以将汽车计算机转移到汽车中。该攻击向量将要求攻击者直接在汽车中,并通过汽车连接到汽车蓝牙或USB端口,这使他不太可能。
Oligo建议用户使用iOS,iPados,macos,TVOS和Visionos的最新版本,以保护自己免受这些漏洞的侵害。支持AirPlay的其他设备始终可能是脆弱的,因此用户必须采取措施,例如在Mac上停用AirPlay接收器功能,并将AirPlay限制在当前用户而不是所有用户。
Oligo CTO GAL ELBAZ说 电缆 可能会有数千万的第三方设备Airplay仍然容易受到攻击。由于在如此多种设备中得到了支持,因此有很多人需要数年的时间才能进行Patcher-或永远不会得到纠正。”他说。