資安公司Oligo Security近期發現AirPlay存在23項重大漏洞,讓駭客能透過此無線串流技術遠端攻擊iPhone、Mac及支援CarPlay的車用系統。這些漏洞於2025年3月31日由Apple釋出iOS 18.4、macOS Sequoia 15.4和tvOS 18.4修補,但第三方裝置若未及時更新,仍有數千萬台設備持續曝險,威脅18億iPhone用戶,官方也教學一方法避開攻擊漏洞。
《每日郵報》報導,研究團隊發現,駭客可藉由AirPlay17種不同手法發動攻擊,包括遠端接管、資料竊取及網路間惡意軟體擴散。部分漏洞允許零點擊攻擊,駭客甚至能在使用者不知情下,將Apple Music應用程式換成惡意程式碼。這些漏洞也可能讓駭客將iPhone武器化,透過被感染的裝置在本地網路內散播惡意軟體,影響範圍涵蓋智慧音響及支援CarPlay的車載系統。這些攻擊如同網路蠕蟲,能透過公共Wi-Fi自動擴散,危害更多設備。
Apple發言人表示,攻擊者必須與目標裝置在同一Wi-Fi網路下,才能利用這些漏洞。然而,Oligo Security提醒,許多第三方支援AirPlay的設備,如果製造商未及時提供安全更新,仍易受攻擊。
Oligo Security去年秋季即通報Apple,雙方合作修補漏洞。專家Elbaz指出,因為AirPlay支援設備種類繁多,有些裝置需要數年才能修補,甚至永遠不會修補。即便Apple本身設備已更新,仍難以完全阻絕駭客利用這些漏洞。
資安專家建議,為降低風險,應於裝置設定中關閉AirPlay接收器並限制存取權限,同時定期安裝最新安全軟體。用戶可於「設定」→「一般」→「AirPlay與接續互通」中,將「自動AirPlay」設為「永不」,即可關閉此功能,有效降低資安風險。若使用第三方AirPlay裝置,應主動查詢製造商是否釋出修補程式。
◤旅遊優惠搶先看◢
◤啟動夏日換季保養◢