


當全球23.5億臺蘋果裝置使用者習慣用AirPlay無縫投送照片、音樂時,安全漏洞正將這份便利轉化為致命威脅。
網路安全公司Oligo Security最新研究顯示,蘋果AirPlay協議中存在23個漏洞,其中兩個核心漏洞可將iPhone"武器化",允許駭客透過同一Wi-Fi網路入侵所有聯網裝置,甚至"完全接管"智慧電視、音響等數千萬臺第三方硬體。

漏洞細節

據Oligo向媒體披露的技術報告,攻擊者只需與目標處於同一Wi-Fi環境(如咖啡廳、機場等公共網路),即可利用AirPlay漏洞執行以下攻擊:

部署惡意軟體:透過受感染iPhone向區域網內其他裝置擴散惡意程式;
竊取敏感資料:讀取裝置儲存的密碼、銀行資訊等隱私內容;
遠端程式碼執行:在未授權情況下完全控制裝置作業系統;
監聽即時對話:劫持麥克風或攝像頭進行監控;
觸發系統崩潰:發起拒絕服務攻擊使裝置癱瘓。
值得注意的是,駭客甚至能利用相容AirPlay的智慧電視、投影儀等第三方裝置作為"跳板",滲透整個家庭或企業網路。"由於AirPlay協議被數億裝置廣泛支援,許多老舊硬體可能永遠無法獲得補丁。"Oligo研究員埃利·埃爾巴茲(Elbaz)警告稱。




釋出補丁

Oligo於2024年秋季向蘋果提交漏洞報告後,後者在2025年3月31日的系統更新中為iPhone、iPad、Mac及Apple Vision Pro釋出了補丁。蘋果發言人向《每日郵報》強調,攻擊需滿足"同網路"物理 proximity條件,但未提及第三方裝置風險。
然而,Oligo估算全球仍有數千萬臺第三方AirPlay裝置(如三星、索尼等品牌智慧電視)暴露於威脅中。"這些裝置的韌體更新通常滯後數年,甚至終身不修復。"埃爾巴茲指出。這意味著即使使用者的蘋果裝置已升級,若家中智慧電視未打補丁,仍可能成為駭客入侵的突破口。

被動攻擊:裝置無需主動使用AirPlay功能,只要處於開啟狀態便會持續廣播訊號,成為駭客靶點;
連鎖反應:單一裝置淪陷可導致整個區域網被滲透,企業內網尤其高危;
隱蔽性強:使用者可能數月無法察覺裝置已被控制。

應對指南

-
立即更新系統:確保所有Apple裝置升級至2025年3月31日後的OS版本;
-
關閉AirPlay自動喚醒:
-
進入iPhone"設定"→"通用"→"AirPlay與連續性"→關閉"自動AirPlay";
-
在Mac系統偏好設定的"共享"中停用相關選項;
-
排查第三方裝置:聯絡電視、音響等廠商確認安全更新,若無補丁建議暫時停用AirPlay功能;
-
公共Wi-Fi防範:避免在陌生網路中使用投屏功能,啟用防火牆隔離家庭物聯網裝置。
蘋果未回應關於第三方裝置風險的進一步質詢。網路安全專家呼籲,廠商應建立更透明的漏洞響應機制,而監管機構需對物聯網裝置設定強制安全更新年限。"這次事件再次證明,便利性與安全性往往只有一線之隔。"埃爾巴茲總結道。
ref:https://www.dailymail.co.uk/sciencetech/article-14668521/iphone-users-warning-dangerous-flaws-turn-feature.html





點選上方標題閱讀推薦文章 ▲
投稿請加微信ID: usa001888,說明投稿內容。投稿電子郵箱:[email protected]
如果此文由【大紐約生活網 】獨家約稿、創作,此作品未經授權,嚴禁轉載,否則追究法律責任。如果此文由本網獨家整理編輯,取自網路的圖片屬於原作者。文章內容僅代表作者本人觀點,不代表本網觀點或立場。編輯致力於保護作者版權,部分作品來自網際網路,如涉侵權,請聯絡刪除。微訊號:GreaterNY。
