Hàng triệu thiết bị hỗ trợ phát sóng đã gặp rủi ro trong nhiều tháng vì các nhà nghiên cứu của Apple và an ninh tại Oligo đã làm việc cùng nhau để phát triển và triển khai các bản vá cho một bộ sưu tập các lỗi mà các nhà nghiên cứu đặt tên là Air Air.
Các lỗi được phát hiện bởi nhóm Oligo về cơ bản sẽ cho phép bất kỳ tác nhân đe dọa nào được kết nối với cùng một mạng Wi-Fi như một thiết bị AirPlay của bên thứ ba để chạy mã của riêng họ trên đó. Điều đó có nghĩa là bất kỳ ai được kết nối với cùng một Wi-Fi như TV thông minh, loa hoặc hộp set-top tại một bữa tiệc, có khả năng sử dụng kết nối phát sóng mở đó để truyền mã độc từ thiết bị này sang thiết bị khác.
Các thiết bị bị nhiễm bệnh sau đó có thể được sử dụng cho một loạt các hành vi độc hại như ransomware, giám sát, gián điệp hoặc xâm nhập chuỗi cung ứng. Vì nhiều thiết bị trong số này cũng chứa micrô, chúng cũng có thể được sử dụng theo giả thuyết làm thiết bị nghe.
Tin tốt là các sản phẩm của Apple thường xuyên nhận được các sửa chữa và tất cả các lỗi trên không này đã được vá vào thời điểm này. Tin xấu là các thiết bị nhà thông minh, cũng bị ảnh hưởng bởi các lỗ hổng này cũng như các thiết bị CarPlay, rất hiếm khi được vá để hàng triệu trong số chúng vẫn là vectơ mở cho lỗ hổng này.
AirPlay, giao thức dựa trên đài phát thanh của Apple cho giao tiếp không dây cục bộ, rất phổ biến đối với người dùng vì nó thuận tiện và 'luôn luôn bật'. Đây là vấn đề bảo mật vì nhiều lý do tương tự – và vì các nhà sản xuất có thể kết hợp SDK (Bộ phát triển phần mềm) mà không cần phải thông báo cho Apple hoặc nhận chứng nhận để trở thành thiết bị được phê duyệt, nhiều thiết bị sử dụng giao thức mà không cần phải cập nhật thường xuyên.
Vì vậy, trong khi các thiết bị dựa trên Apple đã vá các lỗi và trong khi Apple nói với Wired rằng họ đã phát triển một bản vá cho các thiết bị của bên thứ ba bị ảnh hưởng nhưng nó sẽ yêu cầu người dùng thực sự tự cập nhật các thiết bị. Apple cũng nói với Outlet tin tức rằng để các lỗi trên không triển khai chính xác trên các thiết bị dựa trên Apple, người dùng sẽ phải thay đổi cài đặt phát sóng mặc định của họ.
Mặc dù một hacker có động lực trên mạng Wi-Fi công cộng, người đã mang theo thiết bị nhà thông minh của riêng họ có thể tạo ra các tình huống phù hợp, có một vài tình huống trong đó một hacker sẽ thấy mình trong một tình huống lý tưởng để truyền bá phần mềm hoặc virus độc hại.
Điều đó đã được nói, và chúng tôi đã nói điều này trước đây, điều quan trọng là phải cập nhật thiết bị của bạn và để đảm bảo rằng các thiết bị nhà thông minh của bạn (và tất cả các tài khoản của bạn cho vấn đề đó) đều có mật khẩu mạnh mẽ, độc đáo.
Thêm từ hướng dẫn của Tom
Khám phá thêm từ Phụ Kiện Đỉnh
Đăng ký để nhận các bài đăng mới nhất được gửi đến email của bạn.