Вразливості AirPlay та CarPlay: мільйони пристроїв під загрозою хакерських атак​

AirPlay

Дослідники з компанії Oligo виявили серйозні вразливості в протоколі Apple AirPlay та SDK, які отримали назву “AirBorne”. Ці вразливості дозволяють хакерам, що знаходяться в одній Wi-Fi мережі з жертвою, захоплювати контроль над пристроями, поширювати шкідливе ПЗ та здійснювати інші атаки, повідомляє The Verge.

Основні загрози, пов’язані з вразливостями AirBorne, включають кілька критичних напрямів атак. По-перше, дві з виявлених уразливостей мають “червеподібний” характер — це означає, що шкідливе програмне забезпечення може самостійно поширюватися між пристроями в межах локальної мережі. Також хакери можуть виконувати віддалене виконання коду, тобто запускати на вразливих пристроях будь-які команди без згоди користувача. Крім того, зловмисники здатні отримати доступ до локальних файлів, а також активувати мікрофони пристроїв, щоб прослуховувати розмови поблизу. Ще однією небезпекою є можливість виведення сторонніх зображень на екрани пристроїв, таких як смарт-колонки або телевізори.

Apple вже випустила патчі для своїх пристроїв, але мільйони сторонніх пристроїв, таких як телевізори, колонки та автомобільні системи, залишаються вразливими через відсутність оновлень. Apple не має прямого контролю над оновленнями сторонніх виробників, що ускладнює захист користувачів.​


Телеграм double.newsТелеграм double.news

Схожі Новини
Drive and Listen

Drive and Listen: катайтесь вулицями Лондона, Берліна, Токіо та слухайте місцеве радіо

Уявіть, що ви їдете вузькими вуличками Парижа, швидкісними магістралями Лос-Анджелеса чи серед жвавого натовпу Токіо, а з динаміків лунає місцеве радіо. Вам не потрібно бронювати квитки чи збирати валізи – усе це можливо завдяки сервісу Drive and Listen.
Детальніше
QR код

Як сканувати QR-код за допомогою смартфона: швидка інструкція

QR-коди давно стали частиною повсякденного життя — від меню в кафе до швидкої авторизації в застосунках. Але не всі знають, як правильно їх сканувати зі свого смартфона. У цій статті пояснюємо, як це зробити на iPhone та Android, без додаткових програм.
Детальніше