苹果的 AirPlay 是 iPhone 及其他苹果产品中的一项便捷功能,可实现与其他媒体设备的无缝连接,轻松进行屏幕镜像或内容投射。然而,其底层协议也可能成为黑客入侵并获取设备访问权限的入口。目前已发现多个 AirPlay 漏洞,可能使数百万苹果及第三方设备面临风险。

本周,安全公司 Oligo 发布了有关一组 AirPlay 漏洞的研究成果,并将其命名为“AirBorne”。这些漏洞包括一些严重的攻击方式,例如“零点击远程代码执行”(Zero-click RCE)和“单点击远程代码执行”(One-click RCE)。
苹果及第三方 AirPlay 设备面临风险
这些漏洞影响到 AirPlay 软件开发工具包(SDK),而该 SDK 被众多开发者与厂商广泛采用。因此,攻击者可以利用这些漏洞作为后门,对支持 AirPlay 的第三方设备进行黑客攻击并执行恶意代码,这些设备包括智能音箱、智能电视、电视棒,甚至配备 CarPlay 的汽车中控台等。这可能会使数千万台设备暴露于风险之中。
一旦攻击成功或设备被入侵,黑客即可远程控制设备,例如开启麦克风监听用户,或将其用于协调网络攻击。截至目前,Oligo 公司已通过可蠕虫式传播的零点击 RCE 漏洞,成功演示了对一台 Bose 音箱的入侵。
不过,Oligo 公司进一步说明,攻击者仅能在目标设备与其处于同一 Wi-Fi 网络时才能利用这些漏洞,这在一定程度上降低了对于连接在安全网络中的设备的威胁。
除了非苹果品牌的 AirPlay 设备外,据称这些漏洞也影响苹果自家的硬件设备,包括 iPhone、iPad、Mac/MacBook 和 HomePod,尤其是当用户修改了设备上的 AirPlay 设置时。为回应用户关切,苹果方面已确认在数月前通过软件更新修补了相关漏洞。
相比之下,第三方设备更容易受到攻击,因为它们很少获得软件更新。更糟糕的是,一些音箱或电视产品可能在其整个生命周期内都不会获得任何更新。
如何防止因 AirPlay 漏洞导致的黑客入侵
如果你的第三方 AirPlay 设备没有可用的软件更新或补丁,用户仍可通过一些有效的方式来降低遭攻击的风险。最重要的一点是,避免连接到公共或免费 Wi-Fi 网络,仅使用可信的无线局域网(WLAN)。在设置 Wi-Fi 网络时,建议使用高等级的安全协议,并设置复杂的密码。此外,在不使用时关闭 AirPlay 功能,也可以阻止潜在的黑客入侵路径。
虽然听起来简单,但这些措施,加上其他基本的安全做法(如每周关闭一次设备),可以有效帮助你防范各类攻击和黑客行为。
你家中是否有支持 AirPlay 的设备?你是如何保护你的网络安全的?欢迎在评论区分享你的看法与建议。