Su televisor podría mostrar imágenes nunca solicitadas, el altavoz escucha conversaciones y el sistema CarPlay podría manipularse a distancia.
Es el escenario el que podría derivar de la vulnerabilidad llamado Aerotransportadocapaz de alcanzar millones de dispositivos compatibles con el sistema Salida en antena de Apple, entonces un iPhone, un iPad no actualizado a los últimos sistemas operativos.
El problema fue descubierto por la compañía de ciberseguridad Oligoque identificó el error de seguridad en el protocolo AirPlay y el relativo SDK (kit de desarrollo de software) utilizado por los fabricantes de terceros partidos.
El protocolo AirPlay se usa para reproducir videos de transmisión o para duplicar la pantalla de iPhone o iPad en salas de reuniones en TV inteligente compatible con AirPlay. Los investigadores informe de la posibilidad de un atacante si está conectado al misma red Wi-Fipara tomar el control de dispositivos de AirPlay compatibles, reproducir audio o imágenes, interceptar el audio de los micrófonospero también para completar ataques de tipo «Hombre en el medio»interceptando flujos de audio/video.
También CarPlay entre los objetivos potenciales
Coe mencionó que la vulnerabilidad en el aire no se detiene en los dispositivos de audio-video: los investigadores de Oligo han logrado Realice un código remoto también en un sistema CarPlayutilizando una conexión Wi-Fi local y la debilidad del protocolo AirPlay. En particular, un atacante conectado a la misma red de automóviles, por ejemplo, a través de un punto de acceso poco saludable, podría interactuar con el sistema de información y entretenimientomodificar su comportamiento o explotarlo como punto de acceso.
El escenario muestra que la vulnerabilidad también puede extenderse al mundo deautomotordudas excitantes y grandes preocupaciones también en términos de seguridad si piensa en cuánto se está volviendo relevante el interior digital.
https://www.youtube.com/watch?v=vcs5g4jwab8
Respuesta de Apple
Manzana referido a Oreigo que yo Los errores en cuestión se han resuelto durante meses Y explicó que las fallas solo pueden ser explotadas cuando el usuario Cambiar la configuración predeterminada por AirPlay. La compañía también reitera que los ataques pueden tener lugar Solo si el delantero está conectado a la misma red Wi-Fi Dispositivos de AirPlay, lo que hace que las vulnerabilidades se limiten a contextos precisos.
Manzana también puesto a disposición parche que los fabricantes del tercer partido pueden implementar para corregir los errores, pero el nodo real sigue siendo el puntualidad de las actualizaciones de firmware En dispositivos no hechos directamente por Cupertino.
Cómo protegerse
Para protegerse, Oligo recomienda que:
- actualizar iPhone, iPad, Mac, Apple TV y Vision Pro en las últimas versiones de iOS, iPados, macOS, TVOS y Visisos;
- Compruebe si los dispositivos Tercera parte del airpuerto (TV, altavoz, receptores) Han actualizado el firmware disponible e instalándolos;
- usar Contraseñas seguras para la red Wi-Fi;
- Evite el uso de AirPlay en redes públicas o no protegido;
- Por coche, Verifique la seguridad del punto de acceso Wi-Fi Usado con CarPlay.
Para toda la información sobre la seguridad de TI, nos referimos a la sección dedicada en MacityNet.