Questo articolo è stato pubblicato da questo sito
AirPlay è la funzione di Apple che consente agli iPhone e ai Macbook di riprodurre musica o mostrare foto e video su altri dispositivi dell’azienda, ma anche su speaker e tv di terze parti che integrano il protocollo. A quanto pare però una serie di falle nella sicurezza della tecnologia fa sì che quelle stesse connessioni wireless possano essere sfruttate dai cybercriminali per muoversi con la facilità all’interno di una rete, diffondendo codice dannoso da un dispositivo infetto all’altro. Come noto, Apple distribuisce regolarmente patch per i suoi prodotti; ma dal momento che alcuni dispositivi per la smart home ricevono correzioni molto di rado, è probabile che questi punti di accesso wireless per i malware rimangano nascosti in centinaia di dispositivi abilitati all’utilizzo di AirPlay per diversi anni.
Le falle di AirPlay
Il 29 aprile i ricercatori della società di cybersicurezza Oligo hanno rivelato l’esistenza di quello che hanno ribattezzato AirBorne, un insieme di vulnerabilità che colpiscono AirPlay, il protocollo proprietario di Apple per la comunicazione wireless locale. I bug nel kit di sviluppo delle applicazioni (software development kit, o Sdk) di AirPlay per i dispositivi di terze parti consentirebbero a un criminale informatico di sabotare gadget come speaker, ricevitori, set top box o smart tv che si appoggiano alla stessa rete wi-fi a cui è collegata la macchina dell’aggressore. Apple ha poi comunicato a Oligo che un’altra serie di vulnerabilità consentirebbe di attaccare anche i dispositivi abilitati ad AirPlay dell’azienda. Questi bug sono però stati corretti grazie agli aggiornamenti degli ultimi mesi e Apple ha specificato a Wired US che potevano essere sfruttati solo quando gli utenti modificavano le impostazioni predefinite di AirPlay.
Il cofondatore di Oligo Gal Elbaz stima che i dispositivi di terze parti potenzialmente vulnerabili siano decine di milioni. “Dal momento che AirPlay è supportato da un’ampia varietà di device, ce ne sono molti che dovranno aspettare anni per essere corretti o che non saranno mai corretti – spiega –. E tutto questo a causa di vulnerabilità in un unico software che tocca tutto“.
Nonostante Oligo abbia lavorato per mesi con Apple per correggere AirBorne in tutti i dispositivi interessati, la società di sicurezza sottolinea che in molti gadget di terze parti le falle probabilmente rimarranno aggredibili a meno che gli utenti eseguano un aggiornamento. Dopo essere entrato nella stessa rete wi-fi di un dispositivo vulnerabile – violando un altro computer su una rete domestica o aziendale, ma anche semplicemente collegandosi alla stessa rete in un bar o in aeroporto – un malintenzionato è in grado di prendere il controllo dell’hardware. Da qui, potrebbe mantenere un punto di accesso al dispositivo, violare altri obiettivi sulla stessa rete o aggiungere le macchine colpite a una botnet coordinata sotto il suo controllo.