网络安全公司 Oligo Security 近日披露,在 Apple 的 AirPlay 功能中发现了 23 个安全漏洞,攻击者只需连接至与目标设备相同的 Wi-Fi 网络,即可实现远程入侵,甚至控制整个设备。
AirPlay 是 Apple 设备用于音频、视频和图片无线传输的功能,广泛应用于 iPhone、iPad、Mac 及与其兼容的第三方智能设备。Oligo 表示,其中两个关键漏洞可使 iPhone 被“武器化”,从而部署恶意软件,传播至受感染设备所连接的任何本地网络上的其他设备。
Oligo 将这套漏洞及其潜在攻击行为统称为 “AirBorne”——因其通过无线网络传播,并允许黑客完全控制目标设备、获取敏感数据,甚至远程监听用户对话。该团队指出,攻击者可借此执行恶意代码、令设备崩溃或窃取用户信息。
Apple 已于 3 月 31 日发布安全更新,涵盖 iPhone、iPad、Mac 以及 Apple Vision Pro,以修复上述漏洞。一位Apple发言人告诉 DailyMail.com,攻击者需与目标设备处于同一 Wi-Fi 网络下才能实施攻击。
不过,Oligo 警告称,那些支持 AirPlay 的第三方设备,若未能及时获得制造商的安全更新,仍然面临严重风险。据该公司估计,这类设备的数量可能达到数千万台。
“AirPlay 被广泛应用在各类设备中,而其中许多设备的补丁可能需要数年时间才能发布,甚至可能永远不会。”Oligo 首席执行官 Elbaz 在接受 Wired采访时表示,“而这全部问题的根源,仅仅是一个影响整个生态系统的软件漏洞。”
他补充道,如果这些第三方设备未及时更新,将可能长期处于可被攻击状态。黑客只需进入同一个 Wi-Fi 网络,即可借助其中一台未修补的设备作为跳板,进一步侵入网络中的其他设备。
这意味着,即便 Apple 用户的设备已更新至最新系统,也难以在有漏洞的第三方设备存在时实现绝对安全。
Oligo 还透露,他们早在去年秋天就向 Apple 报告了这些漏洞。Apple 对此高度重视,并与其密切合作,推动补丁发布。
除了上述关键漏洞,研究人员还发现一个未正确配置的安全机制,以及另一个允许黑客读取敏感信息的缺陷。
为防止设备被入侵,用户应确保所有 Apple 产品均已安装最新的软件更新。若希望进一步提升安全防护,也可以手动关闭 AirPlay 功能。
即使你没有主动使用 AirPlay,该功能在开启状态下仍会在后台持续发送和接收信号,这无形中增加了被攻击的“攻击面”——即黑客可利用的潜在入口。关闭 AirPlay 可减少这一风险。
用户可通过以下步骤关闭 iPhone 上的 AirPlay 功能:打开“设置”,点击“通用”,进入“AirPlay 与连续互通”,在“自动 AirPlay”选项中选择“从不”。
此外,如果你使用的是支持 AirPlay 的第三方设备,也应主动联系设备制造商,确认其是否已发布最新安全更新。