Appleデバイスに「AirPlayから乗っ取られる」脆弱性、見つかる。いますぐアップデートを(ライフハッカー・ジャパン)
米Wiredの報道によれば、この脆弱性を悪用すると、ハッカーがAirPlayプロトコルを乗っ取り、マルウェアを注入したり、影響を受けたデバイスを遠隔操作できる可能性があります。 しかも、これはユーザーが何も操作しなくても成立してしまう「ゼロクリック攻撃(zero-click attack)」である点が非常に危険です。 AirPlayは幅広いデバイスでサポートされており、Appleデバイス同士で音声や映像を共有するのに人気の方法です。幸いなことに、Oligoは問題をAppleに報告し、数カ月にわたって修正に取り組んできたとのことです。
Airborneによる脆弱性攻撃は、同じローカルネットワーク内でのみ機能します。 つまり、攻撃者はあなたの近くにいて、同じネットワーク上に接続している必要があるのです。自宅でも職場でも、空港のWi-Fiでも、どこであっても同じネットワークに接続されていれば危険性は生じます。 もしハッカーがあなたと同じローカルネットワーク上にいて、かつあなたのAirPlayデバイスが「検出可能」な状態であれば、ゼロクリック攻撃を受ける可能性があります。 つまり、あなたが何も操作しなくても、攻撃者がデバイスを乗っ取ることができるわけです。さらに、Man-in-the-middle(MITM)攻撃やDenial of service(DoS)攻撃など、別のタイプの攻撃を仕掛けることも可能です。 Macの場合:攻撃者がコンピュータをリモートで操作し、悪意のあるコードを実行できる可能性があります。 Bluetoothスピーカーなどの接続機器の場合:攻撃者は何でも再生できるようになるだけでなく、マイクをオンにして会話を盗聴することもありえます。実際、セキュリティ研究者はBoseスピーカーを乗っ取るデモ動画を公開しています。
Page 2
Appleは、このAirborne脆弱性を最新のソフトウェアですべて修正済み。 したがって、iPhone、iPad、Mac、Apple Watch、Apple Vision Proなど、すべてのAppleデバイスを今すぐ最新バージョンにアップデートする必要があります。 iPhone・iPadの場合:「設定」 > 「一般」 > 「ソフトウェア・アップデート」 Macの場合:「システム設定」 > 「一般」 > 「ソフトウェア・アップデート」 サードパーティ製デバイスの場合はどうする? OligoはAppleと協力して問題を修正しましたが、AirPlayプロトコルに対応しているテレビやスマートスピーカーなどのサードパーティ製デバイスでは、依然としてこの脆弱性が残っています。 これらのデバイスは全世界で数千万台規模と言われており、すべての企業と個別に連携して修正を進めるのは現実的に困難です。 したがって、サードパーティ製デバイスにアップデート通知が来たら、必ず適用するようにしましょう。それ以外に現状ではできることは限られています。
Apple製デバイスをアップデートしたとしても、前述のとおり、サードパーティ製デバイスによっては十分に対策できない場合があります。スピーカーのファームウェアを個人でアップデートできないケースもありますが、以下の対策でリスクを低減できます。 AirPlay対応のサードパーティ製デバイスをすべて最新の状態に保つ テレビやスマートオーディオシステムなど、定期的にファームウェア更新を確認しましょう。 必要ないときはAirPlayを無効にする デバイスによって設定方法は異なりますが、たとえばMacの場合は「システム設定」 > 「AirDropとHandoff」から「AirPlayレシーバー」をオフにできます。 信頼できるデバイスからのみAirPlayを使用する 不特定多数のデバイスからのAirPlay接続は避けましょう。 AirPlayの利用を自分だけに制限する Macの場合は「システム設定」 > 「一般」 > 「AirDropとHandoff」にある「AirPlayを許可」で「現在のユーザのみ」を選択してください。 公共のネットワークや見知らぬネットワークでのAirPlay利用は避ける 空港やカフェ、ホテルなど、公共のWi-Fiなど信頼できないネットワークではAirPlayを使用しないようにしましょう。 以上の対策を行うことで、AirPlayプロトコルを悪用した攻撃のリスクを最小限に抑えることができます。デバイスを最新の状態に保ち、安全なネットワーク環境で利用する習慣を心がけましょう。 Source: Oligo, Wired, YouTube
ライフハッカー・ジャパン編集部