Thiết bị AirPlay được kết nối với iPhone hoặc máy Mac của bạn có thể là mục tiêu của tin tặc
Apple đã vá các thiết bị của mình, nhưng các sản phẩm của bên thứ ba vẫn dễ bị tấn công.
Công nghệ AirPlay của Apple giúp dễ dàng truyền phát phương tiện từ thiết bị Apple đến thiết bị như loa hoặc tivi. Nhưng kết nối không dây mà AirPlay sử dụng có lỗ hổng mà tin tặc có thể sử dụng để kiểm soát các thiết bị đó.
Công ty an ninh mạng Oligo đã đăng một báo cáo hôm nay đề cập đến các lỗ hổng mà họ phát hiện trong giao thức AirPlay và Bộ phát triển phần mềm AirPlay. Các lỗ hổng, được gọi là AirBorne, đã được vá trong iPhone, iPad, Mac và các thiết bị Apple khác thông qua các bản cập nhật bảo mật, nhưng các sản phẩm của bên thứ ba triển khai AirPlay có khả năng chứa các lỗ hổng vì các bên thứ ba đó phải cung cấp các bản vá phần mềm cho thiết bị của họ. Oligo nêu trong báo cáo của mình rằng "số lượng thiết bị âm thanh của bên thứ ba hỗ trợ AirPlay có thể ước tính ở mức hàng chục triệu".
Để tận dụng các lỗ hổng AirPlay, tin tặc phải có quyền truy cập vào mạng Wi-FI cục bộ mà các thiết bị AirPlay được kết nối. Mặc dù đó không phải là nhiệm vụ đơn giản với mạng gia đình hoặc doanh nghiệp, nhưng có thể dễ dàng nếu mạng đó là mạng được chia sẻ công khai, chẳng hạn như trong quán cà phê. Ví dụ, một quán cà phê có thể đặt loa AirPlay hoặc TV trên cùng một mạng với mạng mở cho khách hàng. Nếu thiết bị AirPlay được trang bị micrô hoặc camera, AirBorne có thể được tin tặc sử dụng để theo dõi người dùng.
Airborne cho phép thực hiện nhiều loại tấn công khác nhau. Trong một ví dụ video, Oligo trình bày Thực thi mã từ xa (RCE), trong đó MacBook bị hack bằng AirBourne để bất cứ khi nào ứng dụng Âm nhạc được khởi chạy, hình ảnh AirBourne sẽ mở ra. Xem bản demo bên dưới.
Oligio cũng tuyên bố rằng các thiết bị CarPlay bị ảnh hưởng bởi AirBorne. Trong video bên dưới, AirBorne được sử dụng để truy cập vào thiết bị CarPlay và hiển thị hình ảnh AirBorne. Tuy nhiên, vì tin tặc cần có khả năng kết nối với thiết bị CarPlay bằng cách truy cập vào kết nối Bluetooth hoặc USB của ô tô nên rủi ro là thấp.
Làm thế nào để bảo vệ bản thân khỏi AirBorne
Apple đã vá các lỗ hổng AirBorne trong các thiết bị của mình thông qua các bản cập nhật hệ điều hành và bản cập nhật chương trình cơ sở cho các thiết bị như HomePod và Apple TV. Người dùng có thể cập nhật iPhone, iPad và Mac thông qua Cập nhật phần mềm trong Cài đặt hệ thống. Người dùng không thể kích hoạt các bản cập nhật chương trình cơ sở; chúng thường được thực hiện tự động. Apple phát hành các bản vá bảo mật thông qua các bản cập nhật hệ điều hành, vì vậy việc cài đặt chúng càng sớm càng tốt là rất quan trọng.
Đối với các thiết bị AirPlay của bên thứ ba, nhà sản xuất phải cung cấp bản cập nhật trình điều khiển. Wired chỉ ra rằng thị trường tràn ngập hỗ trợ AirPlay chưa được chứng nhận, điều này có nghĩa là nhà sản xuất có thể không chú ý cập nhật phần mềm cho thiết bị của mình.
Xem nhiều nhất
Điện thoại bị nổi quảng cáo liên tục nên khắc phục thế nào
675,538 lượt xem3 cách sửa file PDF bạn không thể bỏ qua - Siêu dễ
461,270 lượt xemMẹo khắc phục điện thoại bị tắt nguồn mở không lên ngay tại nhà
241,805 lượt xemCách xoá đăng lại trên TikTok (và tại sao bạn nên làm như vậy)
217,188 lượt xemLý giải vì sao màn hình cảm ứng bị liệt một phần và cách khắc phục
197,063 lượt xem
Thảo luận
Chưa có thảo luận nào về Bài viết Thiết bị AirPlay được kết nối với iPhone hoặc máy Mac của bạn có thể là mục tiêu của tin tặc