Миллионы устройств Apple с поддержкой Airplay можно взломать через Wi-Fi

Функция AirPlay от Apple позволяет iPhone и Macbooks беспрепятственно воспроизводить музыку или показывать фотографии и видео на других устройствах Apple или сторонних динамиках и телевизорах, которые интегрируют этот протокол. Теперь недавно обнаруженные уязвимости безопасности в AirPlay означают, что те же самые беспроводные соединения могут позволить хакерам перемещаться внутри сети так же легко, распространяя вредоносный код с одного зараженного устройства на другое. Продукция Apple известна тем, что регулярно получает исправления, но, учитывая, как редко некоторые устройства для умного дома обновляются, вполне вероятно, что эти беспроводные плацдармы для вредоносного ПО, во многих из сотен моделей устройств с поддержкой AirPlay, сохранятся на долгие годы.
Во вторник исследователи из компании по кибербезопасности Oligo раскрыли то, что они называют AirBorne, набор уязвимостей, влияющих на AirPlay, фирменный радиопротокол Apple для локальной беспроводной связи. Ошибки в комплекте разработки программного обеспечения AirPlay (SDK) Apple для сторонних устройств позволят хакерам взламывать гаджеты, такие как динамики, ресиверы, приставки или смарт-телевизоры, если они находятся в той же сети Wi-Fi, что и машина хакера. Другой набор уязвимостей AirBorne позволил бы хакерам использовать устройства Apple с поддержкой AirPlay, сообщила Apple Oligo, хотя эти ошибки были исправлены в обновлениях за последние несколько месяцев, и Apple сообщила WIRED, что эти ошибки могли быть использованы только тогда, когда пользователи изменяли настройки AirPlay по умолчанию.
Помимо этих устройств Apple, главный технический директор и соучредитель Oligo Гал Элбаз оценивает, что потенциально уязвимые сторонние устройства с поддержкой AirPlay исчисляются десятками миллионов. «Поскольку AirPlay поддерживается в таком большом количестве устройств, на исправление многих из них уйдут годы — или они никогда не будут исправлены», — говорит Элбаз. «И все это из-за уязвимостей в одном программном обеспечении, которое влияет на все».
Несмотря на то, что Oligo работала с Apple в течение нескольких месяцев, чтобы исправить ошибки AirBorne во всех затронутых устройствах, тель-авивская фирма по безопасности предупреждает, что уязвимости AirBorne во многих сторонних гаджетах, вероятно, останутся уязвимыми, если пользователи не обновят их. Если хакер может попасть в ту же сеть Wi-Fi, что и эти уязвимые устройства, — будь то путем взлома другого компьютера в домашней или корпоративной сети или просто путем подключения к тому же Wi-Fi в кофейне или аэропорту, — он может тайно захватить эти гаджеты. Оттуда они могут использовать этот контроль для поддержания скрытой точки доступа, взлома других целей в сети или добавления машин в ботнет зараженных, скоординированных машин под контролем хакера.
Oligo также отмечает, что многие из уязвимых устройств имеют микрофоны и могут быть превращены в подслушивающие устройства для шпионажа. Исследователи не зашли так далеко, чтобы создать вредоносное ПО для проверки концепции для какой-либо конкретной цели, которое продемонстрировало бы этот трюк.
Oligo утверждает, что предупредила Apple о результатах AirBorne поздней осенью и зимой прошлого года, и Apple ответила в последующие месяцы, выпустив обновления безопасности. Исследователи сотрудничали с Apple, чтобы протестировать и проверить исправления для Mac и других продуктов Apple.
Apple сообщает WIRED, что также создала исправления, доступные для затронутых сторонних устройств. Однако компания подчеркивает, что существуют ограничения атак, которые возможны на устройствах с поддержкой AirPlay из-за ошибок, поскольку злоумышленник должен находиться в той же сети Wi-Fi, что и цель, чтобы их эксплуатировать. Apple добавляет, что, хотя на таких устройствах, как телевизоры и динамики, потенциально есть некоторые пользовательские данные, они, как правило, очень ограничены.
Ниже представлено видео, на котором исследователи Oligo демонстрируют свою технику взлома AirBorne, позволяющую захватить контроль над динамиком Bose с поддержкой AirPlay и показать логотип своей компании AirBorne. (Исследователи говорят, что не собирались выделять Bose, но просто случайно обнаружили один из динамиков этой компании для тестирования.) Bose не сразу ответила на просьбу WIRED прокомментировать ситуацию.
Уязвимости AirBorne, обнаруженные Oligo, также затрагивают CarPlay, радиопротокол, используемый для подключения к интерфейсам приборной панели транспортных средств. Oligo предупреждает, что это означает, что хакеры могут взломать автомобильный компьютер автомобиля, известный как его головное устройство, в любой из более чем 800 моделей автомобилей и грузовиков с поддержкой CarPlay. Однако в этих случаях, характерных для автомобилей, уязвимости AirBorne могут быть использованы только в том случае, если хакер сможет соединить свое собственное устройство с головным устройством через Bluetooth или USB-соединение, что радикально ограничивает угрозу взлома транспортных средств на основе CarPlay.
Напротив, недостатки AirPlay SDK в домашних медиаустройствах могут представлять более практическую уязвимость для хакеров, пытающихся спрятаться в сети, будь то для установки программ-вымогателей или осуществления скрытого шпионажа, и все это при этом скрываясь на устройствах, о которых часто забывают как потребители, так и корпоративные или государственные сетевые защитники. «Количество устройств, которые были уязвимы для этих проблем, вот что меня тревожит», — говорит исследователь Oligo Ури Кац. «Когда вы в последний раз обновляли свой динамик?»
Первоначально исследователи начали думать об этом свойстве AirPlay и в конечном итоге обнаружили уязвимости AirBorne, работая над другим проектом, анализируя уязвимости, которые могли бы позволить злоумышленнику получить доступ к внутренним службам, запущенным в локальной сети цели с вредоносного веб-сайта. В том более раннем исследовании хакеры Oligo обнаружили, что они могут обойти фундаментальные защитные механизмы, встроенные в каждый веб-браузер, которые предназначены для предотвращения такого рода инвазивного доступа веб-сайтов к внутренним сетям других людей.
Экспериментируя со своим открытием, исследователи поняли, что одним из сервисов, к которому они могли получить доступ, эксплуатируя ошибки без авторизации в системах цели, был AirPlay. Уязвимости AirBorne, обнаруженные сегодня, не связаны с предыдущей работой, но были вдохновлены свойствами AirPlay как сервиса, созданного для того, чтобы оставаться открытым и готовым к новым подключениям.
А тот факт, что исследователи обнаружили недостатки в AirPlay SDK, означает, что уязвимости таятся в сотнях моделей устройств, а возможно, и в большем количестве, учитывая, что некоторые производители внедряют AirPlay SDK, не уведомляя Apple и не становясь «сертифицированными» устройствами AirPlay.
«Когда сторонние производители интегрируют технологии Apple, такие как AirPlay, через SDK, очевидно, что Apple больше не имеет прямого контроля над оборудованием или процессом исправления», — говорит Патрик Уордл, генеральный директор компании DoubleYou, занимающейся безопасностью устройств Apple. «В результате, когда возникают уязвимости, а сторонние поставщики не обновляют свои продукты своевременно — или вообще не обновляют, — это не только подвергает пользователей риску, но и может подорвать доверие к более широкой экосистеме Apple».
Обновлено в 10:00 по восточному времени, 29 апреля 2024 г.: пояснено, что логотип в видео Oligo принадлежит AirBorne, а не самой компании.
wired