Cảnh báo: hàng triệu loa, TV có Apple AirPlay có thể bị hack qua Wi-Fi để trở thành thiết bị nghe lén trong nhà bạn

Thế Việt
Thế Việt
Phản hồi: 0
Tính năng AirPlay tiện lợi của Apple, cho phép truyền phát nhạc, video từ iPhone, MacBook đến các loa và TV tương thích, vừa bị phát hiện chứa các lỗ hổng bảo mật nghiêm trọng có thể biến chúng thành "cửa ngõ" cho tin tặc. Công ty an ninh mạng Oligo (Israel) vừa công bố chi tiết về "AirBorne" - một tập hợp các lỗ hổng ảnh hưởng đến giao thức AirPlay, đặc biệt là trong bộ công cụ phát triển phần mềm (SDK) mà Apple cung cấp cho các nhà sản xuất thiết bị bên thứ ba. Điều này có nghĩa là tin tặc nếu ở cùng mạng Wi-Fi với các thiết bị như loa thông minh, TV box, smart TV... có AirPlay dễ bị tấn công, có thể bí mật chiếm quyền điều khiển các thiết bị này.

airplay-malware-gear-1391670285_jpg_75.jpg

Rủi ro tiềm ẩn từ thiết bị thông minh

Theo Oligo, một khi chiếm được quyền kiểm soát thiết bị AirPlay của bên thứ ba thông qua lỗ hổng AirBorne, tin tặc có thể thực hiện nhiều hành vi nguy hiểm. Chúng có thể sử dụng thiết bị bị chiếm quyền làm điểm ẩn náu, bàn đạp để tấn công các máy tính hoặc thiết bị khác trong cùng mạng gia đình hoặc mạng công ty. Chúng cũng có thể biến các thiết bị có micro (như loa thông minh) thành công cụ nghe lén để phục vụ mục đích gián điệp. Ngoài ra, các thiết bị này có thể bị gộp vào một mạng botnet để thực hiện các cuộc tấn công quy mô lớn hơn.

Mặc dù Apple cũng bị ảnh hưởng bởi một số lỗ hổng AirBorne trên thiết bị của chính mình, công ty cho biết đã vá chúng trong các bản cập nhật vài tháng qua và khẳng định chúng chỉ có thể bị khai thác nếu người dùng thay đổi cài đặt AirPlay mặc định.

airplay-apple_jpg_75.jpg


Vấn nạn chậm vá lỗi trên thiết bị IoT

Mối lo ngại lớn nhất, theo ông Gal Elbaz, CTO và đồng sáng lập Oligo, nằm ở hàng chục triệu thiết bị AirPlay của các hãng thứ ba đang lưu hành. Apple đã cung cấp các bản vá cho những nhà sản xuất này sau khi được Oligo thông báo vào cuối năm ngoái. Tuy nhiên, thực tế là các thiết bị gia đình thông minh (IoT) như loa hay TV thường rất chậm được cập nhật phần mềm, thậm chí không bao giờ được vá lỗi trong suốt vòng đời sản phẩm. "Sẽ mất nhiều năm để vá lỗi – hoặc chúng sẽ không bao giờ được vá," ông Elbaz lo ngại. Điều này tạo ra một bề mặt tấn công khổng lồ và tồn tại dai dẳng cho tin tặc.

Ông Patrick Wardle, CEO công ty bảo mật DoubleYou chuyên về thiết bị Apple, cũng đồng tình rằng việc các nhà sản xuất bên thứ ba không cập nhật kịp thời không chỉ đặt người dùng vào rủi ro mà còn làm xói mòn lòng tin vào hệ sinh thái Apple nói chung.

Phản hồi của Apple và ảnh hưởng đến CarPlay

Apple xác nhận với trang WIRED rằng các bản vá đã có sẵn cho đối tác bên thứ ba. Tuy nhiên, công ty cũng nhấn mạnh các hạn chế của cuộc tấn công: tin tặc phải truy cập được vào cùng mạng Wi-Fi với nạn nhân. Apple cũng cho rằng lượng dữ liệu người dùng tiềm năng trên loa hay TV thường rất hạn chế.

Lỗ hổng AirBorne cũng ảnh hưởng đến giao thức CarPlay kết nối iPhone với hệ thống giải trí trên ô tô (hơn 800 mẫu xe). Tuy nhiên, Oligo cho biết nguy cơ ở đây thấp hơn nhiều vì tin tặc cần phải kết nối vật lý (USB) hoặc ghép đôi Bluetooth thiết bị của họ với đầu giải trí trên xe trước thì mới có thể khai thác lỗ hổng.

Việc phát hiện ra AirBorne, vốn bắt nguồn từ một nghiên cứu khác của Oligo về lỗ hổng trình duyệt, một lần nữa cho thấy mức độ phức tạp và tiềm ẩn rủi ro của các giao thức kết nối không dây luôn mở như AirPlay. Nó cũng là lời cảnh báo về sự cần thiết phải có cơ chế cập nhật bảo mật hiệu quả và kịp thời hơn cho toàn bộ hệ sinh thái thiết bị IoT đang ngày càng phát triển. Người dùng các thiết bị có AirPlay nên kiểm tra và cài đặt các bản cập nhật phần mềm mới nhất từ nhà sản xuất (nếu có) và đảm bảo mạng Wi-Fi của mình được bảo mật tốt.
 


Đăng nhập một lần thảo luận tẹt ga
Top