研究发现苹果 AirPlay 协议存在 16 个安全漏洞 “Airborne”
德国达姆施塔特工业大学(Technische Universität Darmstadt)的研究人员近期披露了一系列针对苹果公司 AirPlay 协议的安全漏洞。这项研究共识别出 16 个安全缺陷,并将其统称为“Airborne”攻击。这些漏洞主要存在于 AirPlay 协议的设备设置、加密和身份验证机制中。
漏洞细节与潜在攻击:
根据研究报告,利用这些“Airborne”漏洞,攻击者在处于同一 Wi-Fi 网络或特定物理距离内时,可能实施多种恶意活动,包括:
- 发起中间人攻击 (MitM),拦截并潜在地修改音视频流。
- 强制受害设备降级连接的安全级别。
- 在特定条件下获取敏感信息,例如 Wi-Fi 网络密码。
- 劫持 AirPlay 会话,强制设备播放攻击者指定的媒体内容。
- 导致设备进入拒绝服务 (DoS) 状态,使其无法正常响应。
- 在某些极端情况下,甚至可能未经授权访问用户设备上的照片或媒体文件。
影响范围与厂商回应:
这些漏洞影响所有支持 AirPlay 功能的设备,覆盖范围极为广泛,包括苹果自家的 iPhone、iPad、Mac 电脑、Apple TV、HomePod 智能音箱,以及众多集成 AirPlay 功能的第三方智能电视、音响系统等产品。
研究人员自 2022 年底便开始向苹果公司报告这些安全问题。苹果在随后的系统更新中,包括 iOS、iPadOS、macOS、tvOS 和 audioOS,逐步修复了大部分已知的漏洞。苹果公司在一份声明中确认了研究人员的工作成果,并表示相关安全问题已通过软件更新得到解决。
持续风险与安全建议:
尽管苹果已推送修复补丁,研究人员也指出,协议层面的一些更深层次的设计缺陷可能并未得到完全解决。此外,第三方 AirPlay 设备的安全更新依赖于各自制造商的响应速度和支持情况,可能存在更新延迟甚至无法获得修复的风险,使这些设备持续暴露在风险之下。
鉴于潜在的安全隐患,研究人员和安全专家强烈建议所有使用 AirPlay 的用户检查并确保其苹果设备以及所有支持 AirPlay 的第三方硬件(如智能电视、音响等)都已安装最新的系统或固件更新。保持设备软件的及时更新是降低此类安全风险最有效的措施。此次发现再次强调了即使是成熟且广泛应用的协议,其安全性仍需持续的审计和关注。