Как защитить устройства Apple от атак AirPlay
Подход Apple к созданию новых функций всегда основывался на безопасности и удобстве. Возьмем, к примеру, AirPlay — беспроводной стандарт, созданный компанией , который позволяет пользователям передавать потоковое аудио и видео с одного устройства на другое .
AirPlay работает не только на устройствах Apple, но и на телевизорах и колонках, одобренных компанией для предоставления возможности беспроводной потоковой передачи. Это также делает его готовой целью для атак, и, похоже, на самом деле существуют уязвимости в беспроводных линиях, которые могут позволить злоумышленникам распространять вредоносное ПО и заражать больше подключенных устройств.
Понимание риска AirPlay
Эксперты исследовательской компании по безопасности Oligo недавно подробно описали Airborne — набор уязвимостей в протоколе AirPlay компании Apple и наборе средств разработки программного обеспечения AirPlay (SDK), которые позволяют хакерам удаленно выполнять код. Эти уязвимости позволяют злоумышленникам получить контроль над устройствами и использовать зараженные машины для расширения ущерба.
«Злоумышленник может захватить определенные устройства с поддержкой AirPlay и делать такие вещи, как развертывание вредоносного ПО, которое распространяется на устройства в любой локальной сети, к которой подключается зараженное устройство», — пояснил Олиго. Риск огромен, поскольку существуют миллиарды устройств Apple, поддерживающих AirPlay, и миллионы, которые продаются другими брендами.
Одна из уязвимостей может позволить хакерам взломать устройство, а затем использовать его для получения доступа к более крупной сети, потенциально нацеливаясь и на другие устройства. В зависимости от цели риски варьируются от шпионажа за разговорами до отслеживания местоположения автомобиля, доступа к конфиденциальной информации, атак с использованием программ-вымогателей и отказа в обслуживании.
Apple исправила уязвимости с помощью обновлений macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4 и iPadOS 18.4, visionOS 2.4. Однако потенциально существуют тысячи старых устройств, которые никогда не будут исправлены и останутся уязвимыми.
Какие шаги предлагают эксперты?
Конечно, первая линия обороны для защиты себя на всех уязвимых устройствах — это загрузка исправления, выпущенного Apple. Но это не полная картина. Тревор Хорвиц, директор по информационной безопасности и основатель TrustNet, говорит, что исправление будет работать только в том случае, если люди установят его после загрузки пакета на свое устройство.
«Самое простое и эффективное, что вы можете сделать, — это обновлять свои устройства. Это звучит просто, но об этом часто забывают», — говорит он. На iPhone или iPad следуйте этому маршруту, чтобы установить обновление безопасности: Настройки > Общие > Обновление ПО . Для macOS вы должны пройти этот путь: Меню Apple > Система. Настройки > Общие > Обновление ПО .
Поскольку такие векторы атак, как Airborne, используют сети Wi-Fi для расширения своего ущерба, вы также должны обращать на них внимание. Олег Кульчицкий, старший инженер по реверс-инженерии вредоносных программ в компании MacPaw's Moonlock, рассказал DigitalTrends, что удаленное выполнение кода Zero-Click (RCE) является наивысшим уровнем нарушения безопасности.
Компании, которые это сделали, должны немедленно исправить это, но как пользователь, вы должны принять дополнительные меры предосторожности, связанные с сетью. «Чтобы оставаться в безопасности дома, убедитесь, что на вашем маршрутизаторе установлен надежный пароль , а к вашей сети нет подозрительных подключений», — добавляет Кульчицкий.
Безопасный способ AirPlay
Маттиас Фрилингсдорф, ветеран-исследователь iOS и соучредитель iVerify, говорит мне, что все должны следовать базовым протоколам цифровой безопасности. К ним относятся установка обновлений сразу после их появления, поддержание надежных сетевых паролей и, что самое важное, сокращение площади поверхности для таких атак.
Поскольку AirPlay является вектором угрозы, пользователи должны предпринимать упреждающие действия при его использовании. «Отключение этого на устройствах iOS / macOS / tvOS, которым не нужно быть приемником AirPlay, ограничит некоторые атаки. В общественных местах отключение WiFi на Mac и iPhone также остановит эти атаки», — говорит Фрилингсдорф.
Потоковая передача AirPlay активна по умолчанию, и поэтому вам нужно отключить ее. Чтобы сделать это, следуйте этому пути на вашем iPhone или iPad: Настройки > Основные > AirPlay и Непрерывность > Спрашивать . Вы также можете установить его на Никогда , если вы не используете эту функцию активно. Также есть возможность установить пароль, который я рекомендую вам включить, пока он есть.
А как насчет самого AirPlay? Можно ли его отключить? Да, его можно отключить полностью. На вашем iPhone и iPad перейдите на страницу AirPlay и Continuity и выключите переключатель AirPlay Receiver. В качестве альтернативы вы можете разрешить AirPlay только для текущего пользователя, а не держать его открытым для всех в диапазоне.
Для пользователей Mac это путь, по которому вам нужно следовать: Меню Apple > Системные настройки > Общие > AirDrop и Handoff > Приемник AirPlay . Вы не всегда можете пропатчить старые или снятые с производства устройства, поэтому лучше убедиться, что машины, которые в настоящее время находятся у вас в руках, включили правильные протоколы, чтобы минимизировать риски.
Итог
В прошлом эксперты по безопасности неоднократно указывали на недостатки в беспроводных системах передачи данных, таких как Bluetooth. Но уязвимость, которая позволяет удаленно выполнять код в AirPlay без щелчка, — это предостерегающая история. Послание ясно.
Защитные ограждения Apple надежны, но не непроницаемы.
«Что делает это серьезным, так это интеграция. AirPlay — это не просто отдельное приложение. Это системный сервис, встроенный в iOS, macOS и tvOS. Поэтому в тот момент, когда этот уровень будет скомпрометирован, злоумышленник может потенциально повлиять на несколько устройств одновременно», — сказал Хорвиц из TrustNet в интервью Digital Trends.
Итак, что же остается среднестатистическому пользователю, который не разбирается в мерах безопасности? Что ж, пришло время отбросить в сторону понятия и рыночные восприятия. Крис Хилл, главный стратег по безопасности в BeyondTrust, говорит, что пользователи должны понимать ландшафт угроз, а не жить с идеей, что определенная экосистема безопаснее остальных.
«Угрозы — это оппортунисты, они ищут самый простой путь наименьшего сопротивления, они его найдут, и они сделали это в случае с AirPlay и AirBorne», — предупреждает он. Главное — обновляйте свои устройства, отключайте функции, которыми вы не пользуетесь, и будьте бдительны с настройками, связанными с сетью.