Nisan ayında büyük ilgi gördüler: İsrail BT güvenlik şirketi Orugo Security, Apple'ın yerel akış protokolü airplay'ında büyük saldırı alanlarına sahipti ve aynı WLAN'da olduğunuz için çeşitli cihazların saldırıya uğrayabileceği büyük saldırı alanları vardı. Apple, iOS, macOS, iPados ve diğer işletim sistemlerindeki (HomePod yazılımı dahil) sorunları hızla çözerken, ev eğlencesinden hoparlöre kadar airplay özellikli cihaz üreticileri yamadan sonra yavaş yavaş geliyor.
Bazı ürünler muhtemelen asla mühürlenmez. Bununla birlikte, kablosuz protokolü de airplay'e dayanan CarPlay'in de etkilendiği pek fark edilmedi. Apple da burada yamaladı, ancak yazılım arabalardaki SO -Called başlıkta (ayrıca) (ayrıca) (ayrıca) (ayrıca) ve tam olarak şaşırtıcı derecede az güncelleme var. Bu, geçen hafta yayınlanmış bir makalede Oligo güvenlik araştırmacıları Uri Katz, Avi Lumelsky ve Gal Elbaz tarafından açıklanıyor.
Airplay Gap da Carplay'da
“Pwn My Ride” adlı metodoloji, CVE-ID 2025-24132 ile yığın taşma hatasına dayanmaktadır. Bir cihaz otomobilin multimedya sistemine bağlıysa sömürülebilir. Çeşitli eski SDK'lar (2.7.1'den önce Airplay sesi, 3.6.0.126 öncesi Airplay videosu ve R18.1'den önce Carplay iletişim eklentisi), araç modeline bağlı olarak kullanıcı etkileşimi olmadan sıfır tıklama saldırılarıyla bile mümkündür. Kök hakları elde etmek mümkündür. Bu hem WLAN hem de Bluetooth aracılığıyla mümkündür – ikincisi aktif olmalıdır. Başlangıçta saldırıların da mümkün olup olmadığı belirsizdi, çünkü kablosuz Carplay'ı desteklemeyen birçok araç var. Araştırmacılar kablosuz senaryoya odaklandı.
Eğlence sistemine kök erişimi ile çeşitli seçenekler, sistemi casus seçeneklerine göre telafi etmekle ilişkilidir. Saldırgan, aracın otomobil oyun uygulamasıyla uğraşmış olmalı, ancak sık kullanılan sistemler var. Konuşmacılardaki Airplay boşluğunda, Oligo güvenlik araştırmacıları, diğer şeylerin yanı sıra, mevcut ekranlarında nasıl çizik yapabileceklerini göstermişlerdi-olanaklar geniş. Bir gösteri videosunda, araştırmacılar, otomobilin araba wlan sıcak noktasına kaydolduktan sonra eğlence sisteminin ekranına nasıl “hacklenmiş” bir görüntü yerleştirebildiklerini gösteriyor. WLAN şifresi IAP2 protokolü aracılığıyla iletildiğinden, araba saldırganlara yardımcı olur.
Çalıştaydaki yamalar – bir yama varsa
Sorunu çözmek için otomobil üreticileri artık talep görüyor. Güvenlik araştırmacıları, sokakta hala ödenmemiş sürülen birkaç milyon aracın olduğunu tahmin ediyor. Ürün yazılımı güncellemeleri genellikle havada (OTA) değil, yalnızca USB çubuğu ve/veya sadece atölyede mümkündür. Çevrimler genellikle farklı uzunluklarda olduğundan, bu küçük bir sonsuzluk alabilir – eğer üretici hiç ilgilenirse.
Oligo Security, “Apple'ın airplay gibi yaygın bir SDK'da zayıf bir nokta keşfedilirse, zorluk sadece hatayı düzeltmek değil, aynı zamanda SDK'ya bağlı olan her sağlayıcının düzeltmeyi gerçekten uyguladığını ve son kullanıcıya geçmesini sağlamaktır.” Bu özellikle arabalar için zor. “Bir gecede güncellenen bir akıllı telefon veya dizüstü bilgisayarın aksine, araçlardaki güncelleme döngüleri yavaş, parçalanmış ve genellikle USB aracılığıyla bayi veya manuel kurulumu ziyaret etmeyi gerektiriyor.”
Güncelleme
10:21
Saat
(BSC)

Bir yanıt yazın