Jutaan Perangkat Apple Airplay-Enabled Dapat Diretas melalui Wi-Fi

Di bawah ini adalah video para peneliti Oligo yang menunjukkan teknik peretasan AirBorne mereka untuk mengambil alih speaker Bose yang mendukung AirPlay untuk menampilkan logo perusahaan mereka untuk AirBorne. (Para peneliti mengatakan mereka tidak bermaksud mengincar Bose, tetapi hanya kebetulan memiliki salah satu speaker perusahaan tersebut untuk pengujian.) Bose tidak langsung merespons permintaan komentar dari WIRED.

Kerentanan AirBorne yang ditemukan oleh Oligo juga memengaruhi CarPlay, protokol radio yang digunakan untuk terhubung ke antarmuka dasbor kendaraan. Oligo memperingatkan bahwa ini berarti peretas bisa meretas komputer otomotif mobil, yang dikenal sebagai unit kepala, di lebih dari 800 model mobil dan truk yang mendukung CarPlay. Namun, dalam kasus-kasus tertentu mobil tersebut, kerentanan AirBorne hanya dapat dieksploitasi jika peretas dapat menghubungkan perangkat mereka sendiri dengan unit kepala melalui Bluetooth atau koneksi USB, yang secara drastis membatasi ancaman peretasan kendaraan berbasis CarPlay.

Kerentanan SDK AirPlay di perangkat media rumah, sebaliknya, mungkin menimbulkan kerentanan yang lebih praktis bagi peretas yang ingin menyembunyikan diri di jaringan, baik untuk menginstal ransomware atau melakukan spionase diam-diam, semua sambil bersembunyi di perangkat yang sering dilupakan baik oleh konsumen maupun pembela jaringan perusahaan atau pemerintah. “Jumlah perangkat yang rentan terhadap masalah ini, itulah yang membuat saya khawatir,” kata peneliti Oligo Uri Katz. “Kapan terakhir kali Anda memperbarui speaker Anda?”

Para peneliti awalnya mulai memikirkan properti AirPlay ini, dan pada akhirnya menemukan kerentanan AirBorne, saat bekerja pada proyek lain yang menganalisis kerentanan yang dapat memungkinkan penyerang untuk mengakses layanan internal yang berjalan di jaringan lokal target dari situs web jahat. Dalam penelitian sebelumnya, peretas Oligo menemukan bahwa mereka dapat mengalahkan perlindungan dasar yang disematkan dalam setiap browser web yang dimaksudkan untuk mencegah situs web memiliki akses invasif semacam ini ke jaringan internal orang lain.

MEMBACA  Industri Baru Dapat Memanfaatkan Harga Gas Murah

Saat bermain-main dengan penemuan mereka, para peneliti menyadari bahwa salah satu layanan yang bisa mereka akses dengan mengeksploitasi bug tanpa otorisasi di sistem target adalah AirPlay. Kumpulan kerentanan AirBorne yang terungkap hari ini tidak terhubung dengan pekerjaan sebelumnya, tetapi terinspirasi oleh properti AirPlay sebagai layanan yang dibangun untuk duduk terbuka dan siap untuk koneksi baru.

Dan kenyataan bahwa para peneliti menemukan kelemahan dalam SDK AirPlay berarti bahwa kerentanan mengintai di ratusan model perangkat—dan mungkin lebih, mengingat bahwa beberapa produsen menggabungkan SDK AirPlay tanpa memberi tahu Apple dan menjadi perangkat AirPlay “tercertifikasi”.

“Ketika produsen pihak ketiga mengintegrasikan teknologi Apple seperti AirPlay melalui SDK, jelas Apple tidak lagi memiliki kontrol langsung atas perangkat keras atau proses perbaikan,” kata Patrick Wardle, CEO perusahaan keamanan fokus perangkat Apple DoubleYou. “Akibatnya, ketika kerentanan muncul dan vendor pihak ketiga gagal memperbarui produk mereka dengan cepat—atau sama sekali—ini tidak hanya mengancam pengguna tetapi juga bisa mengikis kepercayaan dalam ekosistem Apple yang lebih luas.”

Diperbarui 10 pagi ET, 29 April 2024: Diperjelas bahwa logo dalam video Oligo adalah untuk AirBorne, bukan perusahaan itu sendiri.