Jak hakerzy włamują się do urządzeń Apple przez Airplay

- Technologia - 6 maja, 2025
Jak hakerzy włamują się do urządzeń Apple przez Airplay
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 11mins 0 opinii
Jak hakerzy włamują się do urządzeń Apple przez Airplay

Airplay Apple został zaprojektowany tak, aby ułatwić życie, umożliwiając użytkownikom przesyłanie muzyki, zdjęć i filmów z iPhone’ów i MacBooków po telewizory, głośniki i inne kompatybilne urządzenia z tylko kranem. Ale teraz badacze cyberbezpieczeństwa ujawnili, że ta sama wygoda może otworzyć drzwi hakerom. Nowy zestaw luk w zabezpieczeniach, zwany zbiorczo powietrznym, może zamienić gadżety z obsługą powietrza w ukryte punkty wejścia do złośliwego oprogramowania i infiltracji sieci.

Dołącz do bezpłatnego „Raport CyberGuy”: Uzyskaj moje eksperckie wskazówki techniczne, krytyczne alerty bezpieczeństwa i ekskluzywne oferty, a także natychmiastowy dostęp do mojego bezpłatny “Ultimate Scam Survival Guide ” Kiedy się zarejestrujesz.

Osoba trzymająca iPhone’a (Kurt „CyberGuy” Knutsson)

Co musisz wiedzieć

Naukowcy z firmy cyberbezpieczeństwa z siedzibą w Tel Awiwie Oligogo Ostatnio ujawnione Airborne, grupa wad bezpieczeństwa w zastrzeżonym protokole airplaya Apple. Błędy te istnieją przede wszystkim w zestawie oprogramowania Airplay Software (SDK) używanych przez producentów stron trzecich do wprowadzenia obsługi AirPlay do inteligentnych telewizorów, głośników i innych urządzeń medialnych. Wady bezpieczeństwa oznaczają, że jeśli haker znajduje się w tej samej sieci Wi-Fi co wrażliwe urządzenie, może go porwać bez dotykania urządzenia.

Stamtąd atakujący mogliby poruszać się bocznie w sieci domowej lub korporacyjnej, po cichu skakając z jednego urządzenia do drugiego. Mogą instalować złośliwe oprogramowanie lub oprogramowanie ransomware, zakłócać operacje, a nawet zablokować użytkowników z własnych systemów. W niektórych przypadkach do botnetu można dodać naruszenia urządzeń, sieć pomijanych maszyn pracujących zgodnie z większymi atakami. A ponieważ wiele inteligentnych gadżetów jest wyposażonych w mikrofony, hakerzy mogą nawet zamienić je w narzędzia do podsłuchu i nadzoru.

Kobieta przewijająca na jej smartfonie (Kurt „CyberGuy” Knutsson)

200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych

Co Apple robi z błędami w powietrzu?

Apple załatało już błędy w powietrzu na własne urządzenia i wydało aktualizacje sprzedawcom stron trzecich. Jednak naukowcy ostrzegają, że wiele produktów obsługujących powietrze zewnętrznych, być może dziesiątki milionów, może nigdy nie otrzymać poprawki, ponieważ nie są automatycznie aktualizowane, albo dlatego, że dostawcy są powolni lub niechętni do wydawania łat bezpieczeństwa.

Uderzająca demonstracja Oligo pokazała, jak łatwo przejęto głośnik Bose, aby wyświetlić logo firmy, udowadniając, jak proste może być dla hakera po cichu zdobyć kontrolę. Chociaż Bose nie był specjalnie ukierunkowany, przykład podkreśla szersze ryzyko. Każde nieokreślone urządzenie za pomocą Airplay SDK może być bramą dla złośliwych aktorów.

Naukowcy odkryli również, że dotyczy to Apple CarPlay. Podczas eksploatacji byłoby trudniejsze i wymagałoby parowania Bluetooth lub USB, ponad 800 modeli samochodów i ciężarówek jest potencjalnie wrażliwych.

Hertz Data Breach ujawnia informacje o klientach

Jak zaktualizować oprogramowanie iPhone’a

  • Idź do Ustawienia
  • Uzyskiwać Ogólny
  • Trzask Aktualizacja oprogramowania
  • Pobierz i zainstaluj najnowsza aktualizacja.
  • Twój iPhone będzie Uruchom ponownie po zakończeniu aktualizacji.

Kroki, aby zaktualizować oprogramowanie iPhone’a (Kurt „CyberGuy” Knutsson)

Jak zaktualizować wszystkie urządzenia i zapewnić je bezpieczeństwo

5 sposobów na ochronę przed hakerami AirPlay

1) Skonfiguruj osobną sieć Wi-Fi dla inteligentnych urządzeń: Większość nowoczesnych routerów pozwala tworzyć wiele sieci. Użyj tej funkcji, aby utrzymać inteligentne urządzenia domowe, takie jak głośniki obsługujące AirPlay, telewizory lub odbiorniki w dedykowanej sieci „IoT” (Internet of Things). Utrzymuj to oddzielnie od głównych urządzeń, takich jak telefony, laptopy i komputery robocze. Ta segmentacja zapewnia, że ​​nawet jeśli haker uzyska dostęp do wrażliwego urządzenia inteligentnego, nie może łatwo dotrzeć do bardziej krytycznych lub wrażliwych urządzeń w sieci podstawowej.

2) Wyłącz airplay, gdy nie używa go aktywnie: Airplay jest zaprojektowany tak, aby zawsze był włączony i wykrywalny, co czyni go wygodnym, ale także pozostawia ją odsłoniętą. Jeśli rzadko używasz Airplay lub używasz go tylko od czasu do czasu, przejdź do ustawień urządzenia i całkowicie wyłącz go. Na urządzeniach Apple ustawienia airplay można znaleźć pod „General” lub „Airplay & Handoff”. W przypadku urządzeń stron trzecich sprawdź ich aplikacje lub instrukcje towarzyszące. Wyłączenie airplay usuwa go jako otwarte drzwi dla atakujących.

3) Unikaj używania airplay na publicznym lub niezabezpieczonym Wi-Fi i użyj VPN: Jednym z kluczowych warunków wykorzystywania luk w powietrzu jest to, że atakujący musi znajdować się w tej samej sieci Wi-Fi co urządzenie docelowe. To sprawia, że ​​publiczne sieci Wi-Fi w miejscach takich jak kawiarnie, lotniska, hotele lub wspólne przestrzenie robocze są szczególnie ryzykowne. Jeśli chcesz używać urządzenia w takich środowiskach, unikaj odlewania, przesyłania strumieniowego lub sparowania z urządzeniami inteligentnymi.

Rozważ użycie VPN w celu ochrony przed hakerami, szukając również urządzenia. VPN będą chronić cię przed tymi, którzy chcą śledzić i zidentyfikować twoją potencjalną lokalizację oraz witryny, które odwiedzasz. Niezawodny VPN jest niezbędny do ochrony prywatności online i zapewnienia bezpiecznego, szybkiego połączenia. Dla najlepszego VPN Oprogramowanie, zobacz moją ekspercką recenzję najlepszych VPN do prywatnego przeglądania sieci na urządzeniach Windows, Mac, Android i iOS.

4) Wzmocnij i zabezpiecz domową sieć Wi-Fi: Utrudnij atakującym uzyskanie dostępu do sieci domowej. Użyj silnego, unikalnego hasła do Wi-Fi, które różni się od innych poświadczeń konta. Upewnij się, że oprogramowanie układowe routera jest aktualizowane i że szyfrowanie jest ustawione na WPA2 lub WPA3. Unikaj starszych i mniej bezpiecznych opcji, takich jak WEP lub otwarte sieci. Wyłącz funkcje, takie jak WPS, które są przeznaczone dla łatwej konfiguracji, ale mogą również uczynić twoją sieć bardziej wrażliwą. Jeśli to możliwe, wyłącz Universal Plug and Play (UPNP) i podobne funkcje, które sprawiają, że wszystkie urządzenia w sieci są łatwe do odkrycia. Rozważ także użycie menedżera haseł w celu generowania i przechowywania złożonych haseł. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.

5) Ogranicz uprawnienia i ekspozycja urządzenia: Inteligentne urządzenia z obsługą AirPlay często zawierają funkcje takie jak mikrofony, automatyczne parze i zdalny dostęp. Przejrzyj ustawienia każdego urządzenia i wyłącz dowolne funkcje, których nie używasz aktywnie. Na przykład, jeśli twój inteligentny głośnik ma mikrofon, ale nigdy nie używasz poleceń głosowych, wyłącz mikrofon ani nie przykryj go. Im mniej funkcji ujawniło urządzenie, tym mniej możliwości musi to wykorzystać haker. Jeśli router go obsługuje, użyj reguł zapory na poziomie urządzenia, aby ograniczyć, które usługi lub połączenia internetowe mogą uzyskać dostęp do inteligentnych gadżetów.

Kluczowy na wynos Kurta

Apple lubi sprzedawać się jako prywatność i bezpieczeństwo, ale luki w powietrzu pokazują, że urządzenia firmy są dalekie od kuloodpornej. Podczas gdy załatali własne produkty, miliony zewnętrznych urządzeń airplay są nadal szeroko otwarte na atak. Staje się jasne, że kontrola Apple nad ekosystemem nie jest tak napięta, jak chcieliby, abyś wierzył. Jeśli naprawdę chcą być liderem prywatności, muszą przyspieszyć i rozwiązać te problemy na całym świecie, a nie tylko wtedy, gdy je odpowiada.

Czy po przeczytaniu tego artykułu ufasz roszczeniom Apple o prywatności i bezpieczeństwa? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x