4 月 30 日消息,网络安全公司 Oligo 昨日(4 月 29 日)发布博文,披露了苹果隔空播放(AirPlay)功能的系列漏洞“Airborne”,影响数百万苹果设备及与之连接的配件。
攻击者利用“Airborne”漏洞,可以通过同一 Wi-Fi 网络,控制支持 AirPlay 的设备,并向其他连接设备传播恶意软件,公共 Wi-Fi、商业场所等人流密集区域因此成为高危地带。
Oligo 研究人员指出,攻击者利用“Airborne”漏洞,可以实施间谍活动、勒索软件、供应链攻击等多种复杂威胁,此外可单独或组合利用这些漏洞,实施远程代码执行(Remote Code Execution)、绕过用户交互、拒绝服务攻击(Denial of Service)以及中间人攻击(Man-in-the-Middle)等手段。
Oligo 研究人员还强调,CarPlay 也受到“Airborne”漏洞的影响。攻击者若直接在车内通过蓝牙或 USB 端口连接,可能劫持汽车计算机系统。不过,这种攻击方式因需物理接触而较为罕见。
Oligo 研究人员共计发现 23 处漏洞,随后苹果发布了 17 个 CVE 追踪漏洞补丁修复,并在官网详细列出漏洞信息。此外,苹果还为第三方制造商更新了 AirPlay SDK 以解决问题。
援引 Oligo 推荐,用户应尽快升级 iOS、iPadOS、macOS、tvOS 及 visionOS 至最新版本,并禁用 Mac 上的 AirPlay Receiver 功能,或限制 AirPlay 仅对当前用户开放,以降低风险。
Oligo 首席技术官 Gal Elbaz 警告,数千万第三方 AirPlay 设备可能仍未修补漏洞,部分设备甚至可能永远无法更新。
该内容转自IT之家
本文共 395 个字数,平均阅读时长 ≈ 1分钟
喜欢就支持一下吧
本站为个人博客,博客所发布的一切破解补丁、注册机和注册信息及软件的文章仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
本站信息来自网络,版权争议与本站无关,您必须在下载后的24个小时之内从您的电脑中彻底删除上述内容。
访问和下载本站内容,说明您已同意上述条款。
本站不贩卖软件,所有内容不作为商业行为。如果有侵犯您的权益请点击“关于”联系WFXL,核实后会及时删除
版权属于:新闻发布
作品采用《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权
评论 抢沙发