开启左侧

[社会] 苹果惊爆漏洞 你的iPhone恐遭攻击劫持?

[复制链接]
HILOVEYOUTU 发表于 昨天 15:36 | 显示全部楼层 |阅读模式 来自: 美国

马上注册,结交更多好友,享用更多功能,更可下载纽约情报站APP哦!

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

                               
登录/注册后可看大图
AirPlay 存在重大安全漏洞,黑客可在同一 Wi-Fi 网络环境下,劫持兼容的设备。 (美联社)
苹果(Apple)的 AirPlay 功能广受用户喜爱,能让音频、视频或照片在苹果设备之间无缝串流,但近期研究发现,这项便利功能可能也带来资安风险。

根据雅虎新闻网报导,Oligo的研究人员发现,AirPlay 存在重大安全漏洞,黑客可在同一 Wi-Fi 网路环境下,劫持兼容的装置。 AirPlay 协议也被广泛整合于第三方设备中,例如智能喇叭、智能电视等,使得潜在受害范围大幅扩大。

根据科技媒体Wired报导,研究人员共发现23项漏洞,统称为「AirBorne」,这些问题存在于苹果 AirPlay 协议本身以及第三方厂商所使用的 AirPlay 软件开发工具包(SDK)中。

研究人员更于演示影片中,展示如何透过漏洞入侵同网络下的一台支持 AirPlay 的 Bose 喇叭,并执行远程程式码(RCE)攻击,在喇叭屏幕上显示「AirBorne」标志。 这证明黑客可通过类似方式入侵具备麦克风功能的设备,进一步进行间谍行为。

Oligo 技术长埃尔巴兹(Gal Elbaz)向Wired表示,受影响的装置数量可能高达数百万台。 「支持 AirPlay 的设备类型非常多元,其中许多设备需要数年才能完成修补,甚至可能永远无法修补。」他指出,「这些问题源自一个软件漏洞,却可能波及所有设备。」

Oligo 已于去年秋冬向苹果通报相关问题,并合作数月进行修补。 研究成果于本周二正式公开。 苹果已于3月31日发布针对部分系统的修补更新,包括iPadOS 18.4、macOS Ventura 13.7.5、macOS Sonoma 14.7.5、macOS Sequoia 15.4以及visionOS 2.4。

然而,使用 AirPlay 协议的第三方设备仍面临风险。 研究人员提醒,这些设备的安全性仍仰赖制造商发布更新,并由用户自行安装,才能降低遭攻击的风险。

苹果向Wired表示,已为第三方设备开发修补程序,并强调由于漏洞本身具有限制性,实际攻击存在门槛。 然而研究团队指出,支持 CarPlay 的系统也可能成为攻击目标。 只要黑客靠近装置,且该装置的Wi-Fi热点密码为预设、可预测或已知,就可能发动RACE攻击。


如何保护你的设备? 研究人员提供以下建议:
.立即更新设备软件:所有支持 AirPlay 的设备应升级至最新版本,以降低安全风险。

.停用 AirPlay 接收功能:在不使用时,建议完全关闭 AirPlay 功能。

.仅与信任的设备连接:避免与来路不明的设备进行 AirPlay 串流。

.限制 AirPlay 访问设置:进入「设置 > AirPlay 与接续互作性(或 AirPlay 与接力)」,选择「目前用户」,以控管谁可使用此功能。

.避免在公共Wi-Fi环境中使用AirPlay:公共网络环境下建议停用AirPlay功能,以防止骇客入侵。
点击下面文字可快速查看发布对应的便民信息!
纽约情报站让您的生活变的更简单

简介:纽约情报站是汇集全美75万粉丝的公众平台。除了实时新闻、找工招工信息发布、app社区互动,更有微信公众号推文探店等。如果你投稿、爆料、活动策划、商务合作,或者想邀请我们去探店,请联系主编微信: nyinfor


回复

使用道具 举报

全部回复0 显示全部楼层

发表回复

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

楼主

情报站神秘人
联系客服 关注微信 下载APP 返回顶部 返回列表