Tính năng AirPlay của Apple cho phép iPhone X có thể được sử dụng trong nhiều năm, nhưng nó sẽ có mặt trên iPhone, nhưng nó sẽ có mặt trên iPhone, nhưng nó sẽ có mặt trên iPhone và MacBook để phát nhạc liền mạch hoặc hiển thị ảnh và video trên các thiết bị khác của Apple hoặc loa và TV của bên thứ ba tích hợp giao thức. Giờ đây, các lỗi bảo mật mới được phát hiện trong AirPlay có nghĩa là các kết nối không dây tương tự đó có thể cho phép tin tặc di chuyển trong mạng dễ dàng, truyền mã độc từ thiết bị bị nhiễm này sang thiết bị bị nhiễm khác. Các sản phẩm của Apple được biết đến với việc thường xuyên nhận được các bản sửa lỗi, nhưng do hiếm khi một số thiết bị nhà thông minh được vá, có khả năng những chỗ đứng được kích hoạt không dây này cho phần mềm độc hại, trên nhiều trong số hàng trăm mẫu thiết bị hỗ trợ AirPlay, sẽ tồn tại trong nhiều năm tới.
Hôm thứ Ba, các nhà nghiên cứu từ công ty an ninh mạng Oligo đã tiết lộ những gì họ gọi là AirBorne, một tập hợp các lỗ hổng ảnh hưởng đến AirPlay, giao thức dựa trên radio độc quyền của Apple để liên lạc không dây cục b. Các lỗi trong bộ phát triển phần mềm AirPlay (SDK) của Apple cho các thiết bị của bên thứ ba sẽ cho phép tin tặc chiếm quyền điều khiển các tiện ích như loa, máy thu, hộp giải mã tín hiệu hoặc TV thông minh nếu chúng nằm trên cùng mạng Wi-Fi với máy của tin tặc. Apple nói với Oligo rằng một tập hợp lỗ hổng AirBorne khác cũng có thể cho phép tin tặc khai thác các thiết bị Apple hỗ trợ AirPlay, mặc dù những lỗi này đã được vá trong các bản cập nhật trong vài tháng qua và Apple nói với WIRED rằng những lỗi đó chỉ có thể bị khai thác khi người dùng thay đổi cài đặt AirPlay mặc định.
Bỏ những thiết bị của Apple sang một bên, giám đốc công nghệ và đồng sáng lập của Oligo, Gal Elbaz, ước tính rằng các thiết bị hỗ trợ AirPlay của bên thứ ba có khả năng bị tấn công lên tới hàng chục triệu. “Vì AirPlay được hỗ trợ trên nhiều loại thiết bị như vậy nên có rất nhiều thiết bị sẽ mất nhiều năm để vá lỗi hoặc chúng sẽ không bao giờ được vá,— Elbaz nói. “Và tất cả là do lỗ hổng trong một phần mềm ảnh hưởng đến mọi thứ.”
Mặc dù Oligo đã làm việc với Apple trong nhiều tháng để vá lỗi AirBorne trong tất cả các thiết bị bị ảnh hưởng, công ty bảo mật có trụ sở tại Tel-Aviv cảnh báo rằng các lỗ hổng AirBorne trong nhiều tiện ích của bên thứ ba có thể vẫn có thể bị hack trừ khi người dùng hành động để cập nhật chúng. Nếu tin tặc có thể truy cập vào cùng một mạng Wi-Fi với các thiết bị dễ bị tấn công đó, cho dù bằng cách hack vào một máy tính khác trên mạng gia đình hoặc công ty hay chỉ bằng cách kết nối với cùng một quán cà phê hoặc sân bay Wi-Fi—, chúng có thể lén lút chiếm lấy các tiện ích này. Từ đó, họ có thể sử dụng điều khiển này để duy trì một điểm truy cập lén lút, hack các mục tiêu khác trên mạng hoặc thêm các máy vào mạng botnet của các máy bị nhiễm, phối hợp dưới sự kiểm soát của hacker.