Explore the New Collection of Nike Sneakers

Abaixo está um vídeo dos pesquisadores da Oligo demonstrando sua técnica de hacking AirBorne para assumir o controle de uma caixa de som Bose habilitada para AirPlay e exibir o logotipo de sua empresa. As vulnerabilidades AirBorne encontradas pela Oligo também afetam o CarPlay, o protocolo de rádio usado para se conectar às interfaces do painel dos veículos. A Oligo alerta que isso significa que hackers podem se apossar do computador automotivo de um carro, conhecido como unidade principal, em mais de 800 modelos de carros e caminhões habilitados para CarPlay. Em casos específicos de carros, as vulnerabilidades AirBorne só podem ser exploradas se o hacker conseguir conectar seu próprio dispositivo à unidade principal via Bluetooth ou conexão USB, o que restringe drasticamente a ameaça de hacking veicular baseado no CarPlay. As falhas do AirPlay SDK em dispositivos de mídia doméstica, por sua vez, podem apresentar uma vulnerabilidade mais prática para hackers que desejam se esconder em uma rede, seja para instalar ransomware ou realizar espionagem sorrateira, tudo isso em dispositivos geralmente esquecidos pelos consumidores e pelos defensores de redes corporativas ou governamentais. Os pesquisadores começaram a pensar sobre essa propriedade do AirPlay e, eventualmente, descobriram as vulnerabilidades AirBorne, enquanto trabalhavam em um projeto diferente analisando vulnerabilidades que poderiam permitir que um invasor acessasse serviços internos executados na rede local de um alvo a partir de um site malicioso. Ao brincar com sua descoberta, os pesquisadores perceberam que um dos serviços aos quais poderiam acessar explorando os bugs sem autorização nos sistemas de um alvo era o AirPlay. O grupo de vulnerabilidades AirBorne reveladas hoje não está relacionado ao trabalho anterior, mas foi inspirado pelas propriedades do AirPlay como um serviço construído para permanecer aberto e pronto para novas conexões. E o fato de os pesquisadores terem encontrado falhas no AirPlay SDK significa que as vulnerabilidades estão escondidas em centenas de modelos de dispositivos – e possivelmente mais, dado que alguns fabricantes incorporam o AirPlay SDK sem notificar a Apple e se tornar dispositivos “certificados” para AirPlay. “Quando fabricantes de terceiros integram tecnologias da Apple como o AirPlay via um SDK, obviamente a Apple não tem mais controle direto sobre o hardware ou o processo de correção”, diz Patrick Wardle, CEO da empresa de segurança DoubleYou focada em dispositivos Apple. “Como resultado, quando surgem vulnerabilidades e os fornecedores de terceiros não atualizam seus produtos prontamente – ou de jeito nenhum – isso não só coloca os usuários em risco, mas também pode minar a confiança no ecossistema mais amplo da Apple.”