פגיעות חמורה מאוד באבטחת AirPlay: מיליוני מכשירי iPhone בסכנה

חברת אבטחה גילתה ליקויים בפרוטוקול הזרמת המדיה של אפל, המאפשרים השתלטות מרחוק גם על מכשירי iOS רבים נוספים ● ההמלצה היא לעדכן את המכשירים שבבעלותכם ומיד

מסכנות מכשירי iPhone ו-iOS. חולשות ב-AirPlay.

חוקרי אבטחה בחברת אוליגו סקיוריטי (Oligo Security) גילו לאחרונה מקבץ ליקויי אבטחה חמורים בפרוטוקול AirPlay של אפל, כמו גם בערכת הפיתוח (SDK) של AirPlay, שבה משתמשות חברות צד שלישי כדי לשלב את התכונה במכשירים שלהן.

ליקויים אלו – שזכו בכינוי AirBorne, בשל יכולת ההתפשטות שלהם דרך רשתות אלחוטיות – מסכנים את מכשירי ה-iPhone של המשתמשים וגם מגוון רחב של מכשירי iOS אחרים, ביניהם: iPad, Mac, Apple TV, וכן רמקולים, טלוויזיות חכמות ומערכות CarPlay ברכבים שמשתמשים בטכנולוגיה זו.

הפגיעות מאפשרות למשתמשים זדוניים הנמצאים באותה רשת מקומית כמו המכשיר הפגיע (למשל ברשת WiFi ציבורית בבית קפה או מלון) לבצע מגוון רחב של מתקפות. במקרים מסוימים, התוקף יכול להשתלט לחלוטין על המכשיר הפגיע באופן אוטומטי וללא כל אינטראקציה מצד המשתמש (במה שנקרא מתקפת Zero-click RCE).

התוקף יכול להשתמש בליקוי כדי להתפשט למכשירים נוספים

חוקרי אוליגו הדגימו כי שניים מהליקויים שהתגלו (המסומנים כ-CVE-2025-24252 ו-CVE-2025-24132) ניתנים לניצול ליצירת מתקפות Wormable zero-click RCW – משמעות הדבר היא שלאחר השתלטות על מכשיר אחד התומך ב-AirPlay, התוקף יכול להשתמש בו כבסיס יציאה על מנת להתפשט למכשירים נוספים באותה רשת מקומית, גם ללא התערבות אנושית נוספת. במכשירי iPhone, תכונת AirPlay Receiver אינה מופעלת כברירת מחדל, ונדרשת הפעלתה בהגדרות כדי שהמכשיר ישמש כמקלט.

הסכנות הכרוכות בהשתלטות כזו חמורות ויכולות לכלול התקנה והרצה של תוכנות זדוניות מרחוק, ריגול אחר המשתמשים, יירוט מידע רגיש, השתלת כופרות, או אפילו ניצול המכשיר הפרוץ לביצוע מתקפות מתוחכמות יותר, כמו מתקפות שרשרת אספקה. במקרה של מכשירים המשתמשים ב-SDK (כגו רמקולים או טלוויזיות תומכות AirPlay של חברות אחרות), התוקף יכול לנצל גישה למיקרופון המכשיר כדי להאזין לשיחות. עבור מערכות CarPlay ברכבים, ניצול הפגיעות עלול להוביל להסחת דעת הנהג על ידי הצגת תמונות או השמעת צלילים, האזנה לשיחות בתוך הרכב, או למעקב אחר מיקומו של הרכב.

חברת אוליגו סקיוריטי דיווחה על 23 ליקויים בסך הכל לאפל, מתוכם 17 קיבלו מספרי זיהוי (CVE IDs). אפל ואוליגו שיתפו פעולה כדי לטפל בפגיעויות. אפל פרסמה עדכוני תוכנה שמטפלים בליקויים במכשירים שלה, ועדכונים זמינים גם לחברי תוכנית MFi עבור ה-SDK והתוסף של CarPlay.

חוקרי אוליגו תיארו את ההשלכות האפשריות: "המשמעות היא שתוקף יכול להשתלט על מכשירים מסוימים התומכים ב-AirPlay ולבצע פעולות כמו פריסת נוזקה שמתפשטת למכשירים אחרים בכל רשת מקומית שהמכשיר הנגוע מתחבר אליה. זה עלול להוביל למתקפות מתוחכמות אחרות הקשורות לריגול, כופר, מתקפות שרשרת אספקה, ועוד".

עדכנו מכשירי אפל ומיד

על מנת להגן על עצמכם, הצעד החשוב והמיידי ביותר הוא לעדכן את כל מכשירי האפל שלכם, כולל ה-iPhone, iPad, Mac, Apple TV ו-Vision Pro, לגרסת התוכנה העדכנית ביותר הזמינה. עדכונים אלו כוללים את התיקונים הדרושים לליקויים שהתגלו.

בנוסף, מומלץ לשקול שינוי הגדרות AirPlay למצב אבטחה מוגברת. במכשירי Mac ניתן להשבית את תכונת AirPlay Receiver – אם אינה בשימוש. כמו כן, ניתן להגביל את ההרשאה לשימוש ב-AirPlay למשתמש הנוכחי בלבד (Current User) בהגדרות. הגבלה זו מצמצמת את שטח התקיפה, אך חשוב לדעת שאינה מונעת את כל הבעיות שהתגלו. חשוב גם לזכור שמוצרי צד ג' המשתמשים ב-AirPlay עלולים להישאר פגיעים, אם היצרן שלהם לא יספק עדכוני קושחה מתאימים.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים