Hàng triệu thiết bị hỗ trợ Apple Airplay có thể bị tấn công thông qua Wi-Fi.

Tác giả tanthanh 10/02/2026 14 phút đọc

Tính năng AirPlay của Apple cho phép iPhone X có thể được sử dụng trong nhiều năm, nhưng nó sẽ có mặt trên iPhone, nhưng nó sẽ có mặt trên iPhone, nhưng nó sẽ có mặt trên iPhoneMacBook để phát nhạc liền mạch hoặc hiển thị ảnh và video trên các thiết bị khác của Apple hoặc loa và TV của bên thứ ba tích hợp giao thức. Giờ đây, các lỗi bảo mật mới được phát hiện trong AirPlay có nghĩa là các kết nối không dây tương tự đó có thể cho phép tin tặc di chuyển trong mạng dễ dàng, truyền mã độc từ thiết bị bị nhiễm này sang thiết bị bị nhiễm khác. Các sản phẩm của Apple được biết đến với việc thường xuyên nhận được các bản sửa lỗi, nhưng do hiếm khi một số thiết bị nhà thông minh được vá, có khả năng những chỗ đứng được kích hoạt không dây này cho phần mềm độc hại, trên nhiều trong số hàng trăm mẫu thiết bị hỗ trợ AirPlay, sẽ tồn tại trong nhiều năm tới.

Hôm thứ Ba, các nhà nghiên cứu từ công ty an ninh mạng Oligo đã tiết lộ những gì họ gọi là AirBorne, một tập hợp các lỗ hổng ảnh hưởng đến AirPlay, giao thức dựa trên radio độc quyền của Apple để liên lạc không dây cục b. Các lỗi trong bộ phát triển phần mềm AirPlay (SDK) của Apple cho các thiết bị của bên thứ ba sẽ cho phép tin tặc chiếm quyền điều khiển các tiện ích như loa, máy thu, hộp giải mã tín hiệu hoặc TV thông minh nếu chúng nằm trên cùng mạng Wi-Fi với máy của tin tặc. Apple nói với Oligo rằng một tập hợp lỗ hổng AirBorne khác cũng có thể cho phép tin tặc khai thác các thiết bị Apple hỗ trợ AirPlay, mặc dù những lỗi này đã được vá trong các bản cập nhật trong vài tháng qua và Apple nói với WIRED rằng những lỗi đó chỉ có thể bị khai thác khi người dùng thay đổi cài đặt AirPlay mặc định.

Bỏ những thiết bị của Apple sang một bên, giám đốc công nghệ và đồng sáng lập của Oligo, Gal Elbaz, ước tính rằng các thiết bị hỗ trợ AirPlay của bên thứ ba có khả năng bị tấn công lên tới hàng chục triệu. “Vì AirPlay được hỗ trợ trên nhiều loại thiết bị như vậy nên có rất nhiều thiết bị sẽ mất nhiều năm để vá lỗi hoặc chúng sẽ không bao giờ được vá,— Elbaz nói. “Và tất cả là do lỗ hổng trong một phần mềm ảnh hưởng đến mọi thứ.”

Mặc dù Oligo đã làm việc với Apple trong nhiều tháng để vá lỗi AirBorne trong tất cả các thiết bị bị ảnh hưởng, công ty bảo mật có trụ sở tại Tel-Aviv cảnh báo rằng các lỗ hổng AirBorne trong nhiều tiện ích của bên thứ ba có thể vẫn có thể bị hack trừ khi người dùng hành động để cập nhật chúng. Nếu tin tặc có thể truy cập vào cùng một mạng Wi-Fi với các thiết bị dễ bị tấn công đó, cho dù bằng cách hack vào một máy tính khác trên mạng gia đình hoặc công ty hay chỉ bằng cách kết nối với cùng một quán cà phê hoặc sân bay Wi-Fi—, chúng có thể lén lút chiếm lấy các tiện ích này. Từ đó, họ có thể sử dụng điều khiển này để duy trì một điểm truy cập lén lút, hack các mục tiêu khác trên mạng hoặc thêm các máy vào mạng botnet của các máy bị nhiễm, phối hợp dưới sự kiểm soát của hacker.

Oligo cũng lưu ý rằng nhiều thiết bị dễ bị tấn công có micrô và có thể biến thành thiết bị nghe lén để làm gián điệp. Các nhà nghiên cứu đã không đi xa đến mức tạo ra phần mềm độc hại bằng chứng khái niệm cho bất kỳ mục tiêu cụ thể nào có thể chứng minh thủ thuật đó.

Oligo cho biết họ đã cảnh báo Apple về những phát hiện của AirBorne vào cuối mùa thu và mùa đông năm ngoái, và Apple đã phản ứng trong những tháng kể từ đó bằng cách đẩy ra các bản cập nhật bảo mật. Các nhà nghiên cứu đã hợp tác với Apple để thử nghiệm và xác nhận các bản sửa lỗi cho máy Mac và các sản phẩm khác của Apple.

Apple nói với WIRED rằng họ cũng đã tạo ra các bản vá có sẵn cho các thiết bị của bên thứ ba bị ảnh hưởng. Tuy nhiên, công ty nhấn mạnh rằng có những hạn chế đối với các cuộc tấn công có thể xảy ra trên các thiết bị hỗ trợ AirPlay do lỗi, vì kẻ tấn công phải ở trên cùng mạng Wi-Fi với mục tiêu để khai thác chúng. Apple cho biết thêm rằng mặc dù có khả năng có một số dữ liệu người dùng trên các thiết bị như TV và loa, nhưng nó thường rất hạn ch.

Dưới đây là video các nhà nghiên cứu Oligo trình diễn kỹ thuật hack AirBorne của họ để tiếp quản loa Bose hỗ trợ AirPlay để hiển thị logo của công ty họ cho AirBorne. (Các nhà nghiên cứu nói rằng họ không có ý định chọn Bose, nhưng tình cờ có một trong những loa của công ty trên tay để thử nghiệm.) Bose đã không trả lời ngay lập tức yêu cầu bình luận của WIRED.

 
Loa Demo. Ảnh do Oligo cung cấp.

Các lỗ hổng AirBorne mà Oligo tìm thấy cũng ảnh hưởng đến CarPlay, giao thức vô tuyến được sử dụng để kết nối với giao diện bảng điều khiển của xe’. Oligo cảnh báo rằng điều này có nghĩa là tin tặc có thể cướp máy tính ô tô của ô tô, được gọi là đơn vị đứng đầu của nó, trong bất kỳ mẫu xe nào trong số hơn 800 mẫu xe và xe tải hỗ trợ CarPlay. Tuy nhiên, trong những trường hợp dành riêng cho ô tô đó, lỗ hổng AirBorne chỉ có thể bị khai thác nếu tin tặc có thể ghép nối thiết bị của riêng họ với thiết bị đầu thông qua Bluetooth hoặc kết nối USB, điều này hạn chế đáng kể mối đe dọa hack phương tiện dựa trên CarPlay.

Ngược lại, các lỗ hổng AirPlay SDK trong các thiết bị truyền thông gia đình có thể gây ra lỗ hổng thực tế hơn cho các tin tặc đang tìm cách ẩn náu trên mạng, cho dù cài đặt ransomware hay thực hiện hoạt động gián điệp lén lút, tất cả đều ẩn trên các thiết bị thường bị cả người tiêu dùng lãng quên. và những người bảo vệ mạng doanh nghiệp hoặc chính phủ. “Số lượng thiết bị dễ gặp phải những vấn đề này, điều đó khiến tôi lo lắng, nhà nghiên cứu Uri Katz của Oligo cho biết. “Lần cuối cùng bạn cập nhật loa của mình là khi nào?”

Các nhà nghiên cứu ban đầu bắt đầu nghĩ về thuộc tính này của AirPlay, và cuối cùng phát hiện ra các lỗ hổng AirBorne, trong khi làm việc trên một dự án khác phân tích các lỗ hổng có thể cho phép kẻ tấn công truy cập các dịch vụ nội bộ chạy trên mạng cục bộ của mục tiêu từ một trang web độc hại. Trong nghiên cứu trước đó, tin tặc của Oligo nhận thấy họ có thể đánh bại các biện pháp bảo vệ cơ bản được đưa vào mọi trình duyệt web nhằm ngăn chặn các trang web có kiểu truy cập xâm lấn này trên mạng nội bộ của người khác.

Trong khi chơi xung quanh với khám phá của họ, các nhà nghiên cứu nhận ra rằng một trong những dịch vụ mà họ có thể truy cập bằng cách khai thác các lỗi mà không có sự cho phép trên hệ thống của mục tiêu là AirPlay. Các loại lỗ hổng AirBorne được tiết lộ ngày hôm nay không được kết nối với công việc trước đó, nhưng được lấy cảm hứng từ các thuộc tính của AirPlay, như một dịch vụ được xây dựng để ngồi mở và sẵn sàng cho các kết nối mới.

Và thực tế là các nhà nghiên cứu đã tìm thấy các lỗ hổng trong AirPlay SDK có nghĩa là các lỗ hổng đang ẩn nấp trong hàng trăm mẫu thiết bị— và có thể hơn thế nữa, do một số nhà sản xuất kết hợp AirPlay SDK mà không thông báo cho Apple và trở thành thiết bị AirPlay được chứng nhận “.

“Khi các nhà sản xuất bên thứ ba tích hợp các công nghệ của Apple như AirPlay thông qua SDK, rõ ràng Apple không còn quyền kiểm soát trực tiếp đối với phần cứng hoặc quy trình vá lỗi, Patrick Wardle, Giám đốc điều hành của công ty bảo mật tập trung vào thiết bị Apple DoubleYou, cho biết. “Kết quả là, khi các lỗ hổng phát sinh và các nhà cung cấp bên thứ ba không cập nhật sản phẩm của họ kịp thời—or at all—it không chỉ khiến người dùng gặp rủi ro mà còn có thể làm xói mòn niềm tin vào hệ sinh thái Apple rộng lớn hơn.”

Tác giả tanthanh Admin
Bài viết trước Windows RDP cho phép bạn đăng nhập bằng mật khẩu đã bị thu hồi. Microsoft chấp nhận điều đó.

Windows RDP cho phép bạn đăng nhập bằng mật khẩu đã bị thu hồi. Microsoft chấp nhận điều đó.

Bài viết tiếp theo

CVE, nguồn thông tin an ninh mạng toàn cầu, suýt bị Bộ An ninh Nội địa (DHS) cắt giảm chỉ vài giờ trước khi bị đóng cửa.

CVE, nguồn thông tin an ninh mạng toàn cầu, suýt bị Bộ An ninh Nội địa (DHS) cắt giảm chỉ vài giờ trước khi bị đóng cửa.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899