Статья AirBorne: атаки на устройства Apple через уязвимости в AirPlay

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
34.036
Репутация
13.260
Реакции
65.371
USD
0
Найдены уязвимости в AirPlay, позволяющие атаковать устройства Apple и других производителей с поддержкой AirPlay через Wi-Fi — в том числе создавать эксплойты «нулевого клика».

Исследователи целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.

Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.

Что такое AirBorne — атаки на технику через Apple AirPlay

Что такое Apple AirPlay

Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.

Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.


Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели

Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.

Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.


AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct

Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.

В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.

Что такое AirBorne и чем опасны эти уязвимости

AirBorne — это целое семейство уязвимостей в протоколе AirPlay и наборе инструментов для разработки AirPlay SDK. Всего исследователи обнаружили 23 уязвимости, по итогам рассмотрения которых были зарегистрированы 17 записей в базе CVE. Вот их список, просто чтобы вы могли проникнуться масштабом проблемы.

Как известно, у любой уважающей себя уязвимости должен быть свой логотип — есть такой и у AirBorne

Уязвимости совершенно разнообразные — от возможности удаленного выполнения кода до обхода механизмов аутентификации. Они могут эксплуатироваться как по отдельности, так и в цепочках. Таким образом, с помощью AirBorne злоумышленники могут проводить следующие типы атак.
  • Удаленное выполнение кода, в том числе без действий со стороны пользователя (zero-click).
  • Атаки типа « » (MitM).
  • Атаки типа « » (DoS).
  • Раскрытие чувствительной информации.

Пример атаки через семейство уязвимостей AirBorne

Наиболее опасные из уязвимостей AirBorne — это связка из и . Вместе эти две уязвимости позволяют устройства на macOS и получить возможность удаленного выполнения кода — при этом не требуется никаких действий со стороны пользователя.

Для этого атакующий должен находиться в одной сети с жертвой (что вполне реально, например, при использовании общественного Wi-Fi), а в атакуемой macOS должен быть включен приемник AirPlay с разрешением на подключение «Всем в этой же сети» или «Всем».


В результате zero-click-атаки на macOS исследователи смогли подменить предустановленное приложение Apple Music собственной вредоносной нагрузкой — в данном случае это картинка с логотипом AirBorne

Что самое неприятное, этот вариант атаки делает возможным создание сетевого червя. То есть атакующие могут запустить в зараженной системе вредоносный код, который далее будет аналогичным образом автоматически заражать другие уязвимые «Маки» во всех сетях, к которым изначальная жертва будет подключаться. В частности, таким образом подключившийся к бесплатному Wi-Fi пользователь может занести заразу в корпоративную или домашнюю сеть.

Исследователи рассмотрели и осуществили на практике и другие варианты атак через AirBorne. В частности, это альтернативный вариант атаки на macOS с возможностью удаленного выполнения кода. В этом варианте требуется единственное действие со стороны пользователя, но зато атака работает с более жестким разрешением на подключение по AirPlay — «Только данному пользователю».

Также исследователи смогли провести атаку через AirPlay на умную колонку, которая позволяет получить возможность удаленного выполнения кода без взаимодействия с пользователем и при любых возможных настройках. Эта атака также может быть использована в формате сетевого червя, то есть вредоносный код может автоматически передаваться с одного устройства на другое.


Взлом умной колонки с поддержкой AirPlay с помощью атаки через уязвимости AirBorne

Наконец, исследователи рассмотрели и опробовали на практике ряд сценариев атаки через CarPlay на головные устройства автомобилей — также с получением возможности выполнять на них произвольный код без каких-либо действий со стороны владельца авто.

Такой вариант атаки может быть использован для слежки за перемещениями человека или для подслушивания ведущихся в машине разговоров. Впрочем, как мы помним, в случае со слежкой за автомобилями часто можно обойтись .


Взлом мультимедийной системы автомобиля с поддержкой CarPlay с помощью атаки через уязвимости AirBorne

Как защититься от атак с помощью AirBorne

Самое главное, что стоит сделать для защиты от атак через уязвимости семейства AirBorne, — это обновить все устройства, которые поддерживают AirPlay. В частности:
  • обновите iOS до версии 18.4 и новее;
  • обновите macOS до версий Sequoia 15.4, Sonoma 14.7.5 или Ventura 13.7.5 и новее;
  • обновите iPadOS до версий 17.7.6 (для старых iPad) или 18.4 и новее;
  • обновите tvOS до версии 18.4 и новее;
  • обновите visionOS до версии 2.4 и новее.
В качестве дополнительных мер безопасности — или альтернативных, если обновление по тем или иным причинам установить невозможно — также рекомендуется следующее.
Отключайте приемник AirPlay в своих устройствах, когда вы им не пользуетесь. Соответствующий пункт настроек можно найти по ключевому слову AirPlay.


Как настроить AirPlay в iOS, чтобы защититься от атак через уязвимости семейства AirBorne

На всех ваших «яблочных» устройствах ограничьте в настройках AirPlay тех, кто может использовать устройство для стриминга на него. Для этого в меню напротив пункта Разрешить AirPlay выберите значение Текущему пользователю. Это не защищает от атак через AirBorne полностью, но затрудняет их.


Как настроить AirPlay в macOS, чтобы защититься от атак через уязвимости семейства AirBorne

Установите на все ваши устройства — вопреки распространенному мифу, устройства Apple не являются неуязвимыми и также нуждаются в защите.


 
  • Теги
    airborne airplay apple
  • Назад
    Сверху Снизу