Apple’ın Airplay Protokolü, Airplay Yazılım Geliştirme Kitleri (SDK) ve CarPlay iletişim eklentisindeki güvenlik açıkları, saldırganların Apple ve diğer şirketler tarafından geliştirilen ve satılan AirPlay özellikli cihazlardan ödün vermesine izin verebilir.
Oligo Güvenlik Araştırmacıları, “AirPlay, Apple cihazları (Mac, iPhone, iPad, Appletv, vb.) İçin temel bir yazılım parçası ve Airplay SDK’dan yararlanan üçüncü taraf cihazlar olduğundan, bu güvenlik açıkları sınıfının geniş kapsamlı etkileri olabilir.
“Havadaki” güvenlik açıkları
Bu “havadan” kusurlar, çeşitli saldırı senaryolarında kullanılabilir:
- Genel kablosuz ağda tehlikeye giren çalışan cihazları, saldırganlar tarafından işverenlerinin ağındaki ek cihazlardan ödün vermek için kullanılabilir (çalışan Wi-Fi’ye bağlandıktan sonra) veya gizli dinleme için
- Airplay özellikli cihazlar tehlikeye girebilir ve hassas bilgilerde gizlice dinlenmek için kullanılabilir
- Carplay özellikli araçların bilgi-eğlence sistemi (.eg, stereo birim), belirli koşullar altında, sürücüyü dikkate almak, aracın yerini takip etmek veya konuşmalarda gizlice dinlemek için kullanılabilir.
Havadaki güvenlik açıklarının bazıları, saldırganların uzaktan kötü amaçlı kod yürütmesine izin verirken, diğerleri sınırlı erişim veya kurbanın bir eylem gerçekleştirmesi gerektiği gibi barikatları atlamaya izin verir. Bazıları kullanıcılar ve cihazlar hakkında hassas bir şekilde ortaya çıkarmak ve kimlik bilgilerini ve diğerleri DOS cihazlarına ve hizmetlerine çıkarmak için kullanılabilir.
Araştırmacılar, CEO’nun toplantıyı ofiste TV’ye atamak istediği bir yönetim kurulu toplantısında, örneğin, saldırganların TV’nin Airplay alıcısını çökertmek için bir DOS güvenlik açığı kullanabileceğini açıkladı.
Saldırganlar daha sonra TV’nin kimliğini ağdaki artış gösterebilir ve CEO sahte Airplay sunucusuna akış yapmaya başladığında, toplantının tüm içeriğini yakalanan akıştan yakalarken ve kaydederken CEO’nun akışını gerçek TV’ye aktarabilirler.
Yine de, çoğu durumda, güvenlik açıklarının başarılı bir şekilde kullanılması için bazı ön koşullar vardır. Örneğin, AirPlay özellikli MAC’ler ve iPhone’lar AirPlay alıcısının açık olması ve belirli bir yapılandırmaya ayarlanması gerekir (AirPlay alıcısı için varsayılan ayar “Kapalı”). Veya saldırgan bir Carplay cihazından ödün vermek istiyorsa, Bluetooth veya bir USB bağlantısı aracılığıyla eşleştirilmeleri gerekir.
Kuruluşlar ve kullanıcılar için tavsiye
Oligo araştırmacıları bulgularını Apple ile paylaştılar ve yılın başından beri şirket onları macOS, iOS/iPados, Vision Pro, Watchos, TVOS, Airplay Audio SDK, Airplay Video SDK ve Carplay iletişim eklentisinde yamalıyor.
Bu kusurların bazılarının sömürülmesini göstermiş olsalar da, saldırganların bunlardan yararlanmasını önlemek için teknik detayları veya POC istismarlarını paylaşmaktan kaçındılar.
Oligo araştırmacıları, “Kuruluşlar için, AirPlay’i destekleyen herhangi bir kurumsal Apple cihazının ve diğer makinelerin hemen en son yazılım sürümlerine güncellenmesi zorunludur. Güvenlik liderlerinin, çalışanlarına AirPlay’i destekleyen tüm kişisel cihazlarının hemen güncellenmesi gerektiği konusunda net bir iletişim sağlamaları gerekiyor” dedi.
Kullanılmıyorsa, Airplay alıcısı kapatılmalı ve şirketler Airplay iletişimini (Apple cihazlarındaki 7000 bağlantı noktası) yalnızca güvenilir cihazlarla sınırlamak için güvenlik duvarı kuralları oluşturmalıdır.
Ne yazık ki, Apple tarafından geliştirilen cihazları güncellemek kolay olsa da, AirPlay SDK’yı kullanan üçüncü taraf cihazlar için güvenlik güncellemeleri hemen mevcut olmayabilir-ve muhtemelen asla mevcut olmayabilir.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!