47
iPhoneやMacに接続されたAirPlayデバイスはハッカーの標的になる可能性がある

AppleのAirPlayテクノロジーは、Appleデバイスからスピーカーやテレビなどのデバイスにメディアを簡単にストリーミングすることを可能にします。しかし、AirPlayが使用するワイヤレス接続には脆弱性があり、ハッカーがこれらのデバイスを乗っ取る可能性があります。

サイバーセキュリティ企業Oligoは本日、AirPlayプロトコルとAirPlayソフトウェア開発キット(SDK)に発見された脆弱性に関するレポートを公開しました。「AirBorne」と呼ばれるこれらの脆弱性は、iPhone、iPad、Mac、その他のAppleデバイスではセキュリティアップデートを通じて修正されていますが、AirPlayを実装するサードパーティ製品には、サードパーティが自社製品のソフトウェアパッチを提供する必要があるため、これらの欠陥が含まれている可能性が高いとされています。Oligoはレポートの中で、「AirPlayをサポートするサードパーティ製オーディオデバイスの数は、数千万台と推定される」と述べています。

AirPlayの脆弱性を悪用するには、ハッカーはAirPlayデバイスが接続されているローカルWi-Fiネットワークにアクセスする必要があります。これは家庭や職場のネットワークでは容易ではありませんが、コーヒーショップのようにパブリックに共有されているネットワークであれば容易です。例えば、コーヒーショップでは、AirPlayスピーカーやテレビを、顧客に公開されているネットワークと同じネットワークに接続することがあります。AirPlayデバイスにマイクやカメラが搭載されている場合、ハッカーはAirBorneを利用してユーザーをスパイすることができます。

Airborneは様々な攻撃を可能にします。Oligoが公開したある動画では、リモートコード実行(RCE)の事例が紹介されています。AirBourneを使ってMacBookがハッキングされ、ミュージックアプリを起動するたびにAirBourneの画像が開くようになっています。下のデモをご覧ください。

Oligio氏は、CarPlayデバイスもAirBorneの影響を受けると述べています。以下の動画では、AirBorneを使ってCarPlayユニットにアクセスし、AirBorneの画像を表示しています。しかし、ハッカーは車のBluetoothまたはUSB接続にアクセスしてCarPlayユニットに接続する必要があるため、リスクは低いと考えられます。

AirBorneから身を守る方法

Appleは、HomePodやApple TVなどのデバイスにおいて、OSアップデートとファームウェアアップデートを通じてAirBorneの脆弱性を修正しました。ユーザーは、iPhone、iPad、Macのシステム設定にあるソフトウェアアップデートからアップデートできます。ファームウェアアップデートはユーザーが手動で実行することはできず、通常は自動的に実行されます。AppleはOSアップデートを通じてセキュリティパッチをリリースするため、できるだけ早くインストールすることが重要です。

サードパーティ製のAirPlayデバイスについては、ドライバーのアップデートはメーカーの責任となります。Wiredは、市場には認証されていないAirPlayサポートが溢れており、メーカーがデバイスのソフトウェアアップデートに十分な注意を払っていない可能性があると指摘しています。

Macworld には、ウイルス対策ソフトウェアが必要かどうかについてのガイド、Mac ウイルス、マルウェア、トロイの木馬のリスト、Mac セキュリティ ソフトウェアの比較など、Mac を安全に保つためのガイドがいくつかあります。

著者: ロマン・ロヨラ、Macworld シニアエディター

ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。