
紧急警报!苹果AirPlay曝致命漏洞!18亿设备面临被黑客劫持风险,专家建议立即这样做...

【本文译自Dailymail仅代表原出处和原作者观点,仅作阅读参考,不代表本平台态度和立场】
据报道,黑客可通过苹果AirPlay功能劫持你的iPhone、Mac甚至汽车,这一切都源于一组名为“AirBorne”的严重漏洞。
安全公司Oligo团队在AirPlay协议中发现23个漏洞,该功能原本用于将苹果设备上的音频、视频和照片无线串流至其他智能设备。
技术研究人员在发现全部漏洞后,披露黑客可能利用其中17种不同攻击路径,远程入侵数十亿台使用无线串流技术的设备。
这17个漏洞意味着黑客可利用多种方式攻击AirPlay,每个漏洞都需要专门的软件补丁来防范设备被远程控制、数据窃取或恶意软件跨网络传播等威胁。
“AirBorne”漏洞支持零点击攻击——黑客无需用户任何操作就能入侵设备,例如通过macOS漏洞将苹果音乐应用悄然替换为恶意代码。
苹果已于3月31日通过iOS 18.4、macOS Sequoia 15.4和tvOS 18.4等安全更新修复了自有设备漏洞。
但数千万台第三方AirPlay设备若未及时获得厂商更新,可能仍处于暴露状态。
建议在设备设置中关闭AirPlay接收功能,并将访问权限限制为“仅当前用户”。为苹果设备安装安全软件还能降低AirPlay持续后台广播带来的风险。
全球18亿部iPhone和另外5亿台兼容AirPlay的设备正面临巨大威胁,尤其该漏洞能发动连锁式网络攻击,进一步放大了危害性。
Oligo Security团队发现,其中两个漏洞能让黑客将iPhone武器化,使其“部署可传播的恶意软件——只要受感染设备接入本地网络,恶意程序就能扩散至网内所有设备”。
AirBorne漏洞同样能攻击智能音箱和搭载CarPlay的汽车娱乐系统,黑客无需用户操作即可执行恶意行为。
此类攻击会像网络蠕虫般自动蔓延,通过公共Wi-Fi等网络感染其他设备,使更多系统暴露于风险中。
综合采取系统更新、谨慎设置及安装安全软件等措施,是抵御AirBorne威胁的关键。
苹果发言人向DailyMail.com表示,攻击者需与目标设备处于同一Wi-Fi网络才能利用这些漏洞。
但Oligo指出,部分兼容AirPlay的第三方设备若未获厂商及时更新,可能持续处于脆弱状态。
网络安全专家呼吁使用第三方AirPlay设备的用户定期向制造商核查更新。
“由于AirPlay兼容设备种类极其庞杂,大量设备需要数年才能修复漏洞——甚至永远得不到补丁。”Elbaz向《Wired》杂志透露,“这一切都源于同一套软件中影响所有设备的漏洞。”
因此,即便您的苹果设备已更新至最新系统,也并不意味着能完全防范黑客利用这些AirPlay漏洞发起的攻击。
虽然并非全球每台苹果设备都会受AirBorne漏洞影响,但苹果公司在2025年1月公布的数据显示,全球活跃苹果设备已达23.5亿台。
早在2018年,苹果就披露过全球macOS活跃用户超1亿。
Oligo透露去年秋季已向苹果提交漏洞报告,苹果对此高度重视,并与该安全公司合作修复了漏洞。
研究人员发现的其他漏洞还允许黑客远程执行恶意代码,从而可能获得设备的未授权控制权。
该团队还发现了一个配置不当的安全机制,以及能让网络犯罪分子访问和读取敏感数据的漏洞。
当AirPlay功能开启时,您的设备会在后台持续广播并监听AirPlay信号,即使您并未主动使用该功能。
关闭AirPlay功能可停止这种后台活动。
要在iPhone上禁用AirPlay,请打开“设置”应用,点击“通用”,然后点击“AirPlay和连续互通”。
在菜单顶部,你会看到一个名为“自动AirPlay”的标签。点击该标签,然后选择“永不”选项即可关闭该功能。
编译:Jayne
原文链接:
https://www.dailymail.co.uk/sciencetech/article-14728593/Urgent-warning-iPhone-auto-feature-NOW.html
编译声明:本文系本站编译和整理自英文来源,未获本站书面授权严禁转载!在获授权前提下,转载必须在醒目位置注明本文出处和具体网页链接。对未注明而擅自转载者,本站保留追究法律责任的权利。
你需要登录后才能评论 登录