研究发现苹果 AirPlay 协议存在 16 个安全漏洞,影响广泛

德国达姆施塔特工业大学的研究人员发现,苹果广泛使用的 AirPlay 协议中存在多达 16 个安全漏洞(被命名为“Airborne”),这些漏洞可能允许攻击者窃取数据、劫持音视频流或控制受影响的设备,影响范围涵盖 iPhone、iPad、Mac、Apple TV 等苹果设备及第三方支持 AirPlay 的产品。

阅读时长: 2 分钟
共 868字
作者: eimoon.com

研究发现苹果 AirPlay 协议存在 16 个安全漏洞 “Airborne”

德国达姆施塔特工业大学(Technische Universität Darmstadt)的研究人员近期披露了一系列针对苹果公司 AirPlay 协议的安全漏洞。这项研究共识别出 16 个安全缺陷,并将其统称为“Airborne”攻击。这些漏洞主要存在于 AirPlay 协议的设备设置、加密和身份验证机制中。

漏洞细节与潜在攻击:

根据研究报告,利用这些“Airborne”漏洞,攻击者在处于同一 Wi-Fi 网络或特定物理距离内时,可能实施多种恶意活动,包括:

  • 发起中间人攻击 (MitM),拦截并潜在地修改音视频流。
  • 强制受害设备降级连接的安全级别。
  • 在特定条件下获取敏感信息,例如 Wi-Fi 网络密码。
  • 劫持 AirPlay 会话,强制设备播放攻击者指定的媒体内容。
  • 导致设备进入拒绝服务 (DoS) 状态,使其无法正常响应。
  • 在某些极端情况下,甚至可能未经授权访问用户设备上的照片或媒体文件。

影响范围与厂商回应:

这些漏洞影响所有支持 AirPlay 功能的设备,覆盖范围极为广泛,包括苹果自家的 iPhone、iPad、Mac 电脑、Apple TV、HomePod 智能音箱,以及众多集成 AirPlay 功能的第三方智能电视、音响系统等产品。

研究人员自 2022 年底便开始向苹果公司报告这些安全问题。苹果在随后的系统更新中,包括 iOS、iPadOS、macOS、tvOS 和 audioOS,逐步修复了大部分已知的漏洞。苹果公司在一份声明中确认了研究人员的工作成果,并表示相关安全问题已通过软件更新得到解决。

持续风险与安全建议:

尽管苹果已推送修复补丁,研究人员也指出,协议层面的一些更深层次的设计缺陷可能并未得到完全解决。此外,第三方 AirPlay 设备的安全更新依赖于各自制造商的响应速度和支持情况,可能存在更新延迟甚至无法获得修复的风险,使这些设备持续暴露在风险之下。

鉴于潜在的安全隐患,研究人员和安全专家强烈建议所有使用 AirPlay 的用户检查并确保其苹果设备以及所有支持 AirPlay 的第三方硬件(如智能电视、音响等)都已安装最新的系统或固件更新。保持设备软件的及时更新是降低此类安全风险最有效的措施。此次发现再次强调了即使是成熟且广泛应用的协议,其安全性仍需持续的审计和关注。

使用 Hugo 构建
主题 StackJimmy 设计