

AppleのAirPlay SDKにセキュリティ上の脆弱性が発見され、数百万台のデバイスが攻撃者によってハッキングされる可能性がある。この脆弱性は「AirBorne」と名付けられている。
関連する脆弱性により、ハッカーはAppleデバイスにも攻撃を仕掛けることができた可能性がありますが、iPhoneメーカーは過去数ヶ月でこれらの脆弱性に対する修正プログラムをリリースしたと述べています。CarPlayデバイスも脆弱性を抱えていますが、現実世界でのリスクは非常に低いとされています…
AirPlay は、iPhone、iPad、Mac などの Apple デバイスがオーディオとビデオをサードパーティ製のスピーカー、オーディオ レシーバー、セットトップ ボックス、スマート TV にワイヤレスで送信できるようにする Wi-Fi ベースのプロトコルです。
Wired は、Apple のソフトウェア開発キット (SDK) の脆弱性により、数千万台のデバイスが攻撃者によって侵害される可能性があると報じています。
火曜日、サイバーセキュリティ企業Oligoの研究者らは、Apple独自の無線ベースのローカルワイヤレス通信プロトコルであるAirPlayに影響を与える一連の脆弱性「AirBorne」を公開しました。Appleのサードパーティ製デバイス向けAirPlayソフトウェア開発キット(SDK)に存在するバグにより、スピーカー、レシーバー、セットトップボックス、スマートテレビなどの機器がハッカーのマシンと同じWi-Fiネットワークに接続されている場合、ハッカーはこれらの機器を乗っ取ることが可能です[…]
オリゴの最高技術責任者兼共同創業者であるガル・エルバズ氏は、潜在的に脆弱なサードパーティ製AirPlay対応デバイスの数は数千万台に上ると推定しています。「AirPlayは非常に多様なデバイスでサポートされているため、パッチ適用に何年もかかるもの、あるいはパッチ適用されないものも数多くあります」とエルバズ氏は言います。「そして、これらすべては、たった一つのソフトウェアの脆弱性が、あらゆるデバイスに影響を及ぼすことが原因で起きているのです。」
消費者の場合、攻撃者はまず自宅のWi-Fiネットワークにアクセスする必要があります。このリスクはルーターのセキュリティレベルに依存します。数百万台もの無線ルーターにも深刻なセキュリティ上の欠陥がありますが、アクセスは自宅のWi-Fiネットワークの範囲内に限定されます。
コーヒーショップから空港まであらゆる場所で使用されているような公共ネットワーク上の AirPlay デバイスでは、直接アクセスが可能になります。
研究者らによると、最悪のシナリオは、スマートスピーカーなどのAirPlayデバイスのマイクに攻撃者がアクセスすることだ。しかし、この能力はまだ実証されておらず、現時点では理論上の話にとどまっている。
研究者たちは、Appleに問題を報告し、同社がセキュリティ修正プログラムを公開するまで待ってから脆弱性を公表するという標準的な手順を踏んだ。Appleは、自社製品全機種にパッチをリリースしたほか、サードパーティ製品メーカーにも修正プログラムを提供していると述べている。
研究者が AirBorne を利用して Bose スピーカーに自社のロゴを表示する概念実証ビデオについては、Wired の記事をご覧ください。
CarPlay デバイスも AirBorne に対して脆弱ですが、その場合、攻撃者はデバイスをペアリングする必要があるため、現実のリスクははるかに小さくなります。
9to5Macの見解
ここでのリスクはそれほど大きくありませんが、AirPlayデバイス向けにリリースされたセキュリティアップデートは必ずインストールしておくことをお勧めします。もちろん、すべてのテクノロジーを常に最新の状態に保つことは良い習慣です。
注目のアクセサリー
- Anker 511 Nano Pro 超小型iPhone充電器
- iPhone用MagSafeカーマウント
- iPhone 16モデル用25W出力のApple MagSafe充電器
- 上記に対応するApple 30W充電器
- Anker 240W 編組 USB-C - USB-C ケーブル
画像: オリゴ
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。