
Millioner af enheder som smarthøjttalere, tv’er og infotainmentsystemer i biler er potentielt udsatte.
Et nyt sikkerhedsstudie har afsløret kritiske sårbarheder i Apples AirPlay-teknologi, som i værste fald kan give hackere adgang til både lyd- og billeddata – og i nogle tilfælde mulighed for direkte angreb på enheder i hjemmet eller bilen. Problemet rammer ikke kun Apple-enheder, men også et stort antal tredjepartsenheder som smarthøjttalere, tv’er og infotainmentsystemer i biler.
Cybersikkerhedsfirmaet Oligo har døbt truslen Airborne, og resultaterne blev offentliggjort i et detaljeret blogindlæg og først omtalt i magasinet Wired. Ifølge forskerne bag opdagelsen er det muligt for angribere, som befinder sig på samme Wi-Fi-netværk som en sårbar enhed, at udnytte fejl i selve AirPlay-protokollen. Det kan i praksis give adgang til at installere malware, stjæle information eller aktivere mikrofoner og kameraer.
“Vi taler om en teknologi, der er til stede i millioner af hjem og køretøjer, men som ofte bliver overset som en sikkerhedsrisiko,” udtaler Or Peles, en af forskerne hos Oligo, til Wired.
Enheder uden opdateringsmekanismer er særligt udsatte
Mens Apple allerede har lukket hullerne i sine egne produkter, står det værre til med de mange tredjepartsenheder, der benytter AirPlay – ofte uden mulighed for automatiske eller manuelle sikkerhedsopdateringer. Blandt de sårbare er smart-tv’er fra kendte mærker, lydsystemer, og ikke mindst CarPlay-integration i biler.
“Problemet er ikke kun selve sårbarheden, men den måde, som mange producenter håndterer softwareopdateringer på – eller rettere, ikke håndterer dem,” siger Peles.
Nogle enheder er baseret på open source-biblioteker relateret til AirPlay-protokollen – især et bibliotek kaldet ShairPlay – som indeholder fejl, der potentielt kan føre til fjernudførelse af kode. Disse fejl har eksisteret i årevis uden at blive opdaget.
Hvordan virker angrebet?
Ifølge rapporten kræver et Airborne-angreb, at hackeren befinder sig på det samme netværk som den sårbare enhed – f.eks. et offentligt Wi-Fi i en café eller et hjemmenetværk delt med mange enheder. Angrebet udnytter, at AirPlay lytter efter forbindelser uden særlig validering, hvilket åbner op for manipulation via netværkspakker.
“Det er lidt som at efterlade hoveddøren åben, fordi man regner med, at kun venner kommer forbi,” forklarer Peles.
Selv om det kræver teknisk snilde at udføre et angreb, er risikoen reel – især for brugere, der ikke har adgang til opdateringer eller ikke ved, at deres enheder overhovedet benytter AirPlay.
Apple har reageret – men kan ikke nå alle enheder
Apple har været i dialog med Oligo og har lukket de fleste kendte huller i sine egne enheder via softwareopdateringer i iOS og macOS. Virksomheden har desuden gjort patches tilgængelige for tredjepartsproducenter, men der er ingen garanti for, at disse bliver implementeret.
Det efterlader et “gråt område”, hvor ansvaret for sikkerheden flyttes fra Apple til producenter og brugere – og det er netop i dette felt, at sårbarheden kan få lov at eksistere i årevis, advarer eksperter.
Hvad kan brugerne gøre?
Oligo anbefaler følgende forholdsregler:
- Sørg for at alle Apple-enheder er opdaterede til seneste version.
- Undgå at bruge AirPlay-funktioner på offentlige eller ubeskyttede netværk.
- Begræns brugen af tredjepartsenheder, der ikke modtager løbende sikkerhedsopdateringer.
- Hvis du bruger AirPlay i bilen, tjek med bilproducenten om der findes en firmwareopdatering.
Et bredere problem for IoT-verdenen
Airborne-sagen sætter endnu engang fokus på en generel udfordring inden for smart home- og IoT-verdenen: Når først en enhed er solgt, mister producenterne ofte incitamentet til at holde den opdateret. Resultatet er, at brugerne står med produkter, der bliver mere og mere usikre, jo længere de bruges.
“Vi er nødt til at begynde at se AirPlay og lignende teknologier som potentielle angrebsflader – ikke bare som bekvemme funktioner,” lyder det afsluttende fra Oligo.