IT之家 04月30日 08:38
请尽快升级:苹果 AirPlay 漏洞被披露,数百万 iPhone / Mac 等设备安全告急
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司Oligo披露了苹果AirPlay功能的系列漏洞“Airborne”,该漏洞影响数百万苹果设备及连接的配件。攻击者可在同一Wi-Fi网络下控制AirPlay设备,并传播恶意软件,公共Wi-Fi等高危区域风险加剧。研究人员指出,该漏洞可用于间谍活动、勒索软件等复杂威胁,甚至影响CarPlay。苹果已发布补丁修复,并建议用户尽快升级系统,禁用或限制AirPlay功能以降低风险。然而,数千万第三方设备可能仍未修补漏洞,安全形势依然严峻。

📡“Airborne”漏洞允许攻击者在同一Wi-Fi网络中控制AirPlay设备,并传播恶意软件,对公共Wi-Fi等高危区域构成威胁。

🕵️‍♀️攻击者可利用该漏洞实施间谍活动、勒索软件、供应链攻击等,甚至执行远程代码执行、拒绝服务攻击和中间人攻击。

🚗CarPlay也受到“Airborne”漏洞的影响,攻击者通过蓝牙或USB连接可能劫持汽车计算机系统,但这种攻击方式因需物理接触而较为罕见。

🛡️苹果已发布17个CVE追踪漏洞补丁修复该问题,并为第三方制造商更新AirPlay SDK。建议用户升级iOS、iPadOS、macOS、tvOS及visionOS至最新版本。

⚠️数千万第三方AirPlay设备可能仍未修补漏洞,用户应禁用Mac上的AirPlay Receiver功能或限制AirPlay仅对当前用户开放,以降低风险。

IT之家 4 月 30 日消息,网络安全公司 Oligo 昨日(4 月 29 日)发布博文,披露了苹果隔空播放(AirPlay)功能的系列漏洞“Airborne”,影响数百万苹果设备及与之连接的配件。

攻击者利用“Airborne”漏洞,可以通过同一 Wi-Fi 网络,控制支持 AirPlay 的设备,并向其他连接设备传播恶意软件,公共 Wi-Fi、商业场所等人流密集区域因此成为高危地带。

Oligo 研究人员指出,攻击者利用“Airborne”漏洞,可以实施间谍活动、勒索软件、供应链攻击等多种复杂威胁,此外可单独或组合利用这些漏洞,实施远程代码执行(Remote Code Execution)、绕过用户交互、拒绝服务攻击(Denial of Service)以及中间人攻击(Man-in-the-Middle)等手段。

Oligo 研究人员还强调,CarPlay 也受到“Airborne”漏洞的影响。攻击者若直接在车内通过蓝牙或 USB 端口连接,可能劫持汽车计算机系统。不过,这种攻击方式因需物理接触而较为罕见。

Oligo 研究人员共计发现 23 处漏洞,随后苹果发布了 17 个 CVE 追踪漏洞补丁修复,并在官网详细列出漏洞信息。此外,苹果还为第三方制造商更新了 AirPlay SDK 以解决问题。

IT之家援引 Oligo 推荐,用户应尽快升级 iOS、iPadOS、macOS、tvOS 及 visionOS 至最新版本,并禁用 Mac 上的 AirPlay Receiver 功能,或限制 AirPlay 仅对当前用户开放,以降低风险。

Oligo 首席技术官 Gal Elbaz 警告,数千万第三方 AirPlay 设备可能仍未修补漏洞,部分设备甚至可能永远无法更新。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AirPlay 漏洞 安全
相关文章