يمكن أن تساعد عيوب أمان AirPlay المتسللين على نشر البرامج الضارة على شبكتك
قامت شركة Oligo للأمن السيبراني بتفصيل مجموعة من نقاط الضعف التي وجديها باحثوها في بروتوكول ABOPLAY من Apple ومجموعة تطوير البرمجيات التي يمكن أن تكون بمثابة نقطة دخول لإصابة الأجهزة الأخرى على شبكتك ، سلكية التقارير.
يشير باحثو Oligo إلى نقاط الضعف والهجمات التي يتيحونها “المحمولة جواً”. وفقًا لـ Oligo ، فإن اثنين من الأخطاء التي وجدها هي “قابلة للديدان” وقد تسمح للمهاجمين بالاستيلاء على جهاز AirPlay وينشرون البرامج الضارة في جميع أنحاء “أي شبكة محلية يتصل بها الجهاز المصاب”. ومع ذلك ، سيحتاجون إلى أن يكونوا بالفعل على نفس الشبكة مثل الجهاز لتنفيذ الهجوم.
وتشمل النتائج المحتملة الأخرى للهجوم أن المتسللين ينفذون عن بُعد على أجهزتك (تسمى أيضًا هجوم RCE) ، والوصول إلى الملفات المحلية والمعلومات الحساسة ، وتنفيذ هجمات رفض الخدمة ، كما يقول أوليغو. ويضيف أن المهاجم يمكنه أيضًا عرض الصور على شيء مثل عرض مكبر صوت ذكي-كما هو موضح مع مكبر صوت Bose الذي يدعم الهواء في الفيديو أدناه-أو الاستفادة من ميكروفون السماعة للاستماع إلى المحادثات القريبة.
قامت شركة Apple بالفعل بتصحيح الأخطاء ، ولكن لا تزال هناك مخاطر عبر أجهزة Airplay غير المصنوعة من التطبيق. وعلى الرغم من وجود فرصة منخفضة نسبيًا لوجود متسلل على شبكتك المنزلية ، سلكية تشير إلى أن الهجمات المحمولة جواً قد تحدث أيضًا إذا قمت بالاتصال بشبكة عامة مع جهاز يستخدم AirPlay – مثل جهاز MacBook أو iPhone – لا يتم تحديثه بأحدث برنامج Apple.
تمتد المخاطر إلى أجهزة carplay أيضًا. وجد Oligo أن المهاجمين “يمكنهم تنفيذ هجوم RCE” عبر carplay في ظل ظروف معينة ، مثل الاتصال بنقطة اتصال Wi-Fi الخاصة بالسيارة التي لا تزال تستخدم “كلمة مرور WiFi الافتراضية أو المعروفة أو المعروفة.” بمجرد دخولهم ، يمكن للمتسللين القيام بأشياء مثل إظهار الصور على نظام المعلومات والترفيه في السيارة أو تتبع موقع السيارة ، وفقًا لـ Oligo.
كما يشير Oligo ، هناك عشرات من ملايين أجهزة Airplay من طرف ثالث ، بما في ذلك أشياء مثل مكبرات الصوت المستقلة وأنظمة المسرح المنزلي وأجهزة التلفزيون. تلاحظ الشركة أيضًا أن carplay “يستخدم على نطاق واسع ومتوفر في أكثر من 800 طراز مركبة.” وفق سلكية ، ابتكرت شركة Apple تصحيحات لأجهزة الطرف الثالث المتأثر “، لكن خبير الأمن السيبراني يخبر المنفذ بأن Apple لا تتحكم بشكل مباشر في عملية تصحيح أجهزة الطرف الثالث.
لم ترد أبل على الفور على الحفر طلب التعليق.