يمكن أن تساعد أخطاء أمان AirPlay المتسللين على نشر عاشق MAL إلى شبكتك

شركة سلامة السيبران هي شركة oligo التفاصيل التفصيلية للضعف عثر باحثوها في بروتوكول Airplay الخاص بـ Apple PAL ومجموعة تطوير البرامج S. وين التقارير.
يشير باحثو Oligo إلى نقاط الضعف والهجمات القادرة على “المحمولة جواً”. وفقًا لـ Oligo ، فإن الخطأان اللذان تلقاهما هما “قابلين للشفقة” ويمكنهما نقل المهاجمين إلى جهاز AirPlay ونشر محبي MAL إلى أي شبكة محلية “في أي شبكة محلية متصلة بجهاز مصاب.” قال إنهم بحاجة إلى أن يكونوا على نفس الشبكة مثل الجهاز للهجوم.
يقول أوليغو إن النتائج المحتملة الأخرى للهجوم تشمل القراصنة تنفيذ رموز تنفيذ عن بُعد (تسمى أيضًا هجمات RCE) على أجهزتك ، بما في ذلك الملفات المحلية والمعلومات الحساسة للوصول إلى هجمات الخدمة. ويضيف أن المهاجم يمكنه أيضًا عرض الصور على شيء مثل أداء المتحدث الذكي-يوضح الفيديو أدناه مع مكبر صوت Bose-Or-Airplay في ميكروفون السماعة لسماع محادثة وثيقة.
تحتوي Apple Pall بالفعل على أخطاء مصححة ، ولكن لا تزال هناك مخاطر من قبل أجهزة Airplay غير المنقولة. وعندما يكون أحد المتسللين على شبكتك المنزلية أقل احتمالًا نسبيًا ، وين يشير إلى أن الهجمات المحمولة جواً يمكن أن تحدث أيضًا إذا قمت بالاتصال بجهاز بشبكة عامة تستخدم AirPlay – مثل MB Baguk أو iPhone – والتي لم يتم تحديثها بأحدث برنامج Apple Pal Fatware.
تمتد المخاطر أيضًا إلى أجهزة carplay. وجد oligo أن المهاجمين يمكنهم “تشغيل هجوم RCE” من خلال carplay في ظل ظروف معينة ، مثل الاتصال بنقطة Wi-Fi للسيارة التي لا تزال تستخدم “LT الافتراضي ، أو كلمة مرور WiFi النقطة المعروفة”. بمجرد دخولهم ، يمكن للمتسللين القيام بأشياء مثل عرض الصور على نظام المعلومات والترفيه في السيارة أو القيام بمسار موقع السيارة ، وفقًا لـ Oligo.
كما يشير Oligo ، هناك ملايين من أجهزة Airplay من طرف ثالث ، بما في ذلك عناصر مثل مكبرات الصوت المستقلة وأنظمة المسرح المنزلي وأجهزة التلفزيون. أشار Pay Firma أيضًا إلى أن CarPlay “يستخدم على نطاق واسع ومتوفر في أكثر من 800 طراز مركبة.” وفق سلك قامت شركة Apple أيضًا بتصحيح لأجهزة الطرف الثالث المتأثر ، لكن أخصائي السلامة السيبراني يخبر المنفذ أن Apple Pal لا تتحكم بشكل مباشر في عملية تصحيح أجهزة الطرف الثالث.
لم تستجب Apple فورًا حافة طلب التعليق.