Comment protéger vos appareils Apple des attaques AirPlay

Comment protéger vos appareils Apple des attaques AirPlay

L'approche d'Apple pour construire de nouvelles fonctionnalités a toujours été enracinée dans la sécurité et la commodité transparente. Prenez, par exemple, AirPlay, une norme sans fil créée par la société qui permet aux utilisateurs de diffuser l'audio et la vidéo d'un appareil à un autre.

AirPlay fonctionne non seulement sur les appareils Apple, mais aussi sur les téléviseurs et les haut-parleurs effacés par la société pour offrir l'installation de streaming sans fil. Cela en fait également une cible mûre pour les attaques, et il semble qu'il y ait, en fait, des vulnérabilités dans les voies sans fil qui pourraient permettre aux mauvais acteurs de semer les logiciels malveillants et d'infecter les appareils plus connectés.

Comprendre le risque d'aération

Des experts de la société de recherche sur la sécurité Oligo ont récemment détaillé Airborne, un ensemble de défauts du protocole AirPlay d'Apple et du kit de développement de logiciels AirPlay (SDK) qui peut permettre aux pirates d'exécuter du code à distance. Ces vulnérabilités peuvent permettre aux mauvais acteurs de prendre le contrôle des appareils et d'utiliser les machines infectées pour élargir les dégâts.

« Un attaquant peut reprendre certains appareils compatibles AirPlay et faire des choses comme déployer des logiciels malveillants qui se propagent sur des appareils sur n'importe quel réseau local que l'appareil infecté se connecte », a expliqué Oligo. Le risque est énorme car il existe des milliards d'appareils Apple qui soutiennent AirPlay et des millions qui sont vendus par d'autres marques.

L'une des vulnérabilités pourrait permettre aux pirates de compromettre un appareil, puis de l'utiliser pour accéder à un réseau plus grand, ciblant également d'autres appareils. Selon la cible, les risques vont de l'espionnage des conversations au suivi de l'emplacement d'une voiture, à l'accès aux informations sensibles, aux attaques de ransomwares et au déni de service.

Apple a corrigé les vulnérabilités via MacOS Sequoia 15.4, TVOS 18.4, MacOS Ventura 13.7.5, iPados 17.7.6, MacOS Sonoma 14.7.5, iOS 18.4 et iPados 18.4, Visionos 2.4 Mises à jour. Cependant, il existe potentiellement des milliers d'appareils plus anciens qui ne seront jamais corrigés et resteront vulnérables.

Quelles étapes les experts suggèrent-ils?

Bien sûr, la première ligne de défense pour vous protéger à travers tous les appareils vulnérables est de télécharger le correctif publié par Apple. Mais ce n'est pas l'image complète. Trevor Horwitz, CISO et fondateur de Trustnet, dit que le patch ne fonctionnera que si les gens l'installent après les téléchargements de package sur leur appareil.

«La chose la plus simple et la plus efficace que vous puissiez faire est de tenir vos appareils à jour. Cela semble basique, mais il est souvent négligé», dit-il. Sur un iPhone ou un iPad, suivez cette route pour installer la mise à jour de sécurité: Paramètres> Général> Mise à jour logicielle. Pour les macos, vous devez suivre ce chemin: Menu Apple> Système. Paramètres> Général> Mise à jour logicielle.

Étant donné que les vecteurs d'attaque comme Airborne s'appuient sur les réseaux Wi-Fi pour étendre leurs dégâts, vous devez également y prêter attention. Oleh Kulchytskyi, inverse de malware senior chez Moonlock de MacPaw, a déclaré à DigitalTrends qu'une exécution de code à distance zéro cliquez sur un plus haut niveau de violation de sécurité.

Il doit être immédiatement corrigé par les entreprises impliquées, mais en tant qu'utilisateur, il faut prendre d'autres précautions liées au réseau. « Pour rester en sécurité à la maison, assurez-vous que votre routeur a un mot de passe solide et qu'il n'y a pas de connexions suspectes à votre réseau », ajoute Kulchytsky.

Un moyen sûr de diffuser

Matthias Frielingsdorf, un vétéran chercheur iOS et cofondateur d'Ivérifient, me dit que tout le monde devrait suivre les protocoles de sécurité numérique de base. Ceux-ci incluent l'installation de mises à jour dès qu'ils sont disponibles, en maintenant de forts mots de passe réseau et, surtout, en réduisant la surface pour de telles attaques.

Étant donné que AirPlay est le vecteur de menace, les utilisateurs doivent prendre des mesures proactives lors de l'utilisation. « Désactiver cela sur les appareils iOS / MacOS / TVOS qui n'ont pas besoin d'être un récepteur AirPlay limiteraient certaines des attaques. Dans les espaces publics, la désactivation du WiFi sur le Mac et l'iPhone arrêterait également ces attaques », explique Frielingsdorf.

Le streaming AirPlay est actif par défaut, et en tant que tel, vous devez le désactiver. Pour ce faire, suivez ce chemin sur votre iPhone ou iPad: Paramètres> Général> Airplay & Continuity> Demandez. Vous pouvez également le régler sur Jamaissi vous n'utilisez pas activement cette fonctionnalité. Il y a aussi une option pour définir un mot de passe, que je vous recommande d'activer.

Qu'en est-il de la diffusion elle-même? Peut-il être désactivé? Oui, il peut être complètement désactivé. Sur votre iPhone et iPad, allez sur la page AirPlay & Continuity et éteignez la bascule du récepteur Airplay. Alternativement, vous pouvez choisir d'autoriser AirPlay uniquement pour l'utilisateur actuel, au lieu de le garder ouvert à tous dans la gamme.

Pour les utilisateurs de Mac, c'est le chemin que vous devez suivre: Menu Apple> Paramètres du système> Général> Airdrop & Hantoff> Récepteur d'aération. Vous ne pouvez pas toujours corriger les appareils plus anciens ou abandonnés, il est donc préférable de vous assurer que les machines qui sont actuellement entre vos mains ont permis les bons protocoles pour minimiser les risques.

La ligne de fond

À plusieurs reprises dans le passé, les experts en sécurité ont mis en évidence les défauts des systèmes de transmission sans fil, tels que Bluetooth. Mais une vulnérabilité qui permet une exécution de code distante zéro cliquez sur AirPlay est un conte édifiant. Le message est clair.

Les garde-corps d'Apple sont solides, mais pas impénétrables.

Alors, où cela laisse-t-il un utilisateur moyen qui n'est pas averti des mesures de sécurité? Eh bien, il est temps de réserver les notions et les perceptions du marché. Chris Hill, stratège en chef de la sécurité chez Beyondtrust, affirme que les utilisateurs doivent comprendre le paysage des menaces au lieu de vivre avec l'idée qu'un certain écosystème est plus sûr que les autres.

« Les acteurs de la menace sont opportunistes, à la recherche du chemin le plus simple de la moindre résistance, ils le trouveront, et ils l'ont fait dans Airplay et Airborne », prévient-il. L'essentiel est de garder vos appareils à jour, de désactiver les fonctionnalités que vous n'utilisez pas et d'être vigilant avec les paramètres liés au réseau.

Rate this post
Total
0
Shares
Previous Post
Le nouvel outil de flux de Google apporte la magie de l'IA à la création de vidéos

Le nouvel outil de flux de Google apporte la magie de l'IA à la création de vidéos

Next Post
Google a ses vues sur votre prochaine paire de lunettes de soleil de luxe

Google a ses vues sur votre prochaine paire de lunettes de soleil de luxe

Related Posts