Milióny zariadení s podporou Apple AirPlay môžu hekeri ľahko ovládnuť cez wi-fi

Mnohé z ohrozených zariadení sú vybavené mikrofónmi a mohli by sa potenciálne zneužiť ako nástroje na odpočúvanie. Problém sa týka aj protokolu CarPlay, ktorý slúži na integráciu iPhonov s palubnými počítačmi áut.

06.05.2025 18:02
airplay Foto:
Cez AirPlay môžu hekeri jednoducho ovládnuť zariadenia, podporujúce túto technológiu.
debata

Podľa zistení izraelskej kyberbezpečnostnej firmy Oligo sa ukázalo, že milióny zariadení s podporou Apple AirPlay môžu byť ľahko napadnuteľné cez zdieľanú wi-fi sieť. Tento objav predstavuje vážne riziko nielen pre domácich používateľov, ale aj pre firmy a inštitúcie, ktoré využívajú inteligentné zariadenia pre zábavu, prezentácie alebo komunikáciu. Informuje o tom server Wired.

Oligo odhalilo balík zraniteľností, ktorý pomenovalo „AirBorne“. Tento súbor chýb sa týka vývojárskeho softvérového balíka AirPlay SDK, ktorý Apple poskytuje tretím stranám na integráciu technológie AirPlay do ich zariadení, ako sú reproduktory, set-top boxy, televízory či multimediálne prijímače. AirPlay umožňuje používateľom Apple zariadení jednoducho prehrávať hudbu, fotografie alebo videá na kompatibilných zariadeniach v okolí. No práve táto otvorenosť systému je podľa výskumníkov dvojsečnou zbraňou.

Na čo slúži AirPlay?

AirPlay je bezdrôtová technológia Apple, ktorá umožňuje jednoduché streamovanie a zdieľanie multimediálneho obsahu medzi zariadeniami. Používateľom ponúka možnosť prehrávať hudbu, videá alebo fotografie z iPhonu, iPadu či Macu na kompatibilné zariadenia, ako sú inteligentné televízory, reproduktory alebo projektory. Všetko sa deje prostredníctvom tej istej wi-fi siete, bez potreby akéhokoľvek fyzického pripojenia.Technológiu AirPlay podporuje aj množstvo zariadení tretích strán. Ide napríklad o reproduktory renomovaných značiek ako Sonos, Bose, Bang & Olufsen, JBL, Yamaha alebo Denon, ako aj o televízory značiek LG, Samsung, Sony, Vizio či Philips – najmä tie, ktoré boli vyrobené po roku 2019. AirPlay je často integrované aj do AV prijímačov a zosilňovačov a v niektorých prípadoch aj do multimediálnych prehrávačov či set-top boxov.V automobilovom prostredí má Apple svoju vlastnú technológiu CarPlay, ktorá je úzko spätá s AirPlay a umožňuje bezdrôtové prepojenie iPhonu s informačno-zábavným systémom vozidla.

Kľúčovým problémom je fakt, že ak sa útočník pripojí do tej istej wi-fi siete ako cieľové zariadenie – napríklad cez kompromitovaný počítač v domácnosti alebo v rámci verejnej siete v kaviarni – môže bez vedomia používateľa na danom zariadení spustiť vlastný škodlivý kód. Vďaka tomu by mohol nielen získať kontrolu nad konkrétnym zariadením, ale aj rozšíriť svoj prístup na ďalšie zariadenia v tej istej sieti. Výsledkom môže byť napríklad šírenie malvéru, vytvorenie botnetu alebo nepozorovaný prienik do ďalších systémov.

Závažnosť problému spočíva v rozsahu. AirPlay SDK využívajú milióny zariadení a nie všetky sú schopné alebo pripravené na pravidelné aktualizácie. Zatiaľ čo Apple reagoval na odhalenie chýb a vo svojich vlastných produktoch, ako sú iPhony či MacBooky, už poskytol bezpečnostné záplaty, situácia je oveľa komplikovanejšia pri zariadeniach od tretích strán. Tie často nedostávajú aktualizácie pravidelne – ak vôbec – a môžu tak zostať zraniteľné celé roky.

Aj keď Apple v reakcii na zistenia vytvoril bezpečnostné záplaty dostupné aj pre výrobcov tretích strán, distribúcia a aplikácia týchto opráv nie je v rukách samotnej spoločnosti. Apple tak upozorňuje, že útoky zneužívajúce tieto zraniteľnosti sú možné len v prípade, že sa útočník nachádza v tej istej sieti ako cieľové zariadenie. Podľa firmy je riziko úniku osobných údajov obmedzené, pretože väčšina AirPlay zariadení neobsahuje veľa citlivých informácií. Napriek tomu však ide o vážnu systémovú slabinu.

Výskumníci z Oligo zároveň upozorňujú, že mnohé z týchto zariadení sú vybavené mikrofónmi a mohli by sa potenciálne zneužiť ako nástroje na odpočúvanie, čo vyvoláva obavy aj z možného využitia pri špionáži. Hoci výskumníci neprezentovali žiadny konkrétny príklad zneužitia, demonštrovali svoju techniku na reproduktore značky Bose, pričom pomocou útoku zobrazili logo AirBorne. Výber reproduktora bol podľa nich náhodný, no názorne ukázal, ako jednoduché môže byť ovládnutie zariadenia.

hdmi Čítajte viac Neuveriteľné - hekeri dokážu "odpočúvať" aj váš HDMI kábel

Problém sa netýka len domácich spotrebičov. Oligo zistilo, že zraniteľnosti v rámci AirBorne sa môžu týkať aj systému CarPlay, ktorý Apple používa na integráciu iPhonov s palubnými počítačmi automobilov. Potenciálne by tak mohlo dôjsť k narušeniu bezpečnosti v stovkách modelov áut, pokiaľ by sa útočníkovi podarilo nadviazať spojenie cez Bluetooth alebo USB. Aj keď je v tomto prípade pravdepodobnosť útoku výrazne nižšia kvôli nutnosti fyzickej blízkosti a interakcie, nemožno riziko úplne vylúčiť.

AirBorne predstavuje dôkaz toho, že aj zdanlivo bezpečné a uzatvorené ekosystémy ako ten od Apple môžu obsahovať vážne bezpečnostné medzery, najmä keď technológie ako AirPlay využívajú desiatky výrobcov mimo priamej kontroly spoločnosti. Ako konštatoval Patrick Wardle, šéf bezpečnostnej firmy DoubleYou, ak tretie strany zlyhajú v rýchlej implementácii opráv, ohrození sú samotní používatelia a dôvera voči značke môže utrpieť.

Facebook X.com debata chyba Newsletter
Viac na túto tému: #Apple #zraniteľnosť #AirPlay #Oligo