
Des millions d'appareils Apple Airplay peuvent être piratés via le Wi-Fi. Des chercheurs révèlent une série de bogues connus sous le nom d'AirBorne qui permettraient à tout pirate se trouvant sur le même réseau Wi-Fi qu'un appareil AirPlay tiers d'y exécuter subrepticement son propre code. Les produits Apple sont connus pour recevoir régulièrement des correctifs, mais compte tenu de la rareté des correctifs apportés à certains appareils domestiques intelligents, il est probable que ces points d'appui sans fil pour les logiciels malveillants, parmi les centaines de modèles d'appareils compatibles AirPlay, persisteront pendant des années.
AirPlay est une suite de protocoles de communication sans fil propriétaire développée par Apple Inc. qui permet la diffusion en continu d'écrans multimédias et d'appareils, ainsi que des métadonnées correspondantes, entre des appareils compatibles. À l'origine, ce protocole n'était implémenté que dans les logiciels et le matériel d'Apple, mais l'entreprise a depuis concédé une licence à des fabricants tiers et l'a intégré à des appareils tels que des téléviseurs et des systèmes audio domestiques. AirPlay fonctionne soit par le biais d'une connexion directe d'égal à égal entre les appareils, soit par le biais d'un réseau local d'infrastructure.
Un ensemble critique de vulnérabilités de sécurité, baptisé "AirBorne", a exposé des milliards d'appareils Apple et tiers utilisant AirPlay et CarPlay à un piratage potentiel via les réseaux Wi-Fi, comme l'ont rapporté les chercheurs en sécurité d'Oligo Security.
Portée et impact de la vulnérabilité
Les vulnérabilités AirBorne affectent une large gamme d'appareils, y compris tous les produits Apple qui prennent en charge AirPlay (iPhones, iPads, Macs, Apple TVs) et des dizaines de millions de produits tiers compatibles AirPlay tels que les haut-parleurs intelligents, les téléviseurs, les récepteurs et les systèmes d'infodivertissement des voitures. Selon Oligo Security, plus de 2,35 milliards d'appareils Apple actifs et de nombreux produits IoT sont potentiellement exposés.
Ces failles permettent à des attaquants se trouvant sur le même réseau Wi-Fi d'exécuter des codes à distance sans aucune interaction avec l'utilisateur. Certaines vulnérabilités sont "wormable", ce qui signifie que les logiciels malveillants peuvent se propager automatiquement entre les appareils vulnérables d'un réseau. L'impact s'étend à diverses capacités d'attaque, notamment le contournement des contrôles d'accès, la lecture des fichiers locaux, la fuite d'informations sensibles, les dénis de service et les attaques de type "man-in-the-middle". Les unités CarPlay sont confrontées à des risques particuliers via le Wi-Fi (en particulier avec des mots de passe faibles), le Bluetooth et même les connexions USB, permettant potentiellement aux attaquants de manipuler les systèmes d'infodivertissement des véhicules.
Vecteurs d'attaques techniques
Les vulnérabilités du protocole AirPlay d'Apple découlent d'une validation inadéquate et d'une conception à accès ouvert, en particulier dans la manière dont il gère les listes de propriétés (plists) et expose les commandes sur les réseaux. Ces failles de sécurité permettent des vecteurs d'attaque sophistiqués dont l'exécution ne nécessite pas d'interaction de la part de l'utilisateur. Les attaquants peuvent exploiter ces vulnérabilités pour exécuter du code à distance en un ou deux clics et prendre ainsi le contrôle complet des appareils ciblés.
Les voies d'attaque techniques spécifiques sont les suivantes
- Exploitation des mécanismes d'authentification du protocole AirPlay
- Manipulation de la liste des propriétés d'AirPlay
- Contournement des listes de contrôle d'accès (ACL) conçues pour restreindre l'accès aux appareils
- Exploitation des caractéristiques d'un ver pour propager des logiciels malveillants sur les réseaux.
- Cibler le port 7000, qu'AirPlay utilise couramment pour la communication.
Lorsqu'ils réussissent, ces exploits permettent aux attaquants de lire les fichiers locaux, d'extraire des informations sensibles, de faire tomber les appareils par déni de service ou d'effectuer des opérations de type "man-in-the-middle" afin d'intercepter les communications entre les appareils.
Scénarios d'exploitation dans le monde réel
Les réseaux Wi-Fi publics constituent une surface d'attaque de choix pour les exploits AirBorne, car les attaquants peuvent compromettre les appareils vulnérables dans des lieux tels que les aéroports ou les hôtels, puis les utiliser comme rampes de lancement pour d'autres attaques lorsque ces appareils se connectent à des réseaux d'entreprise ou à des réseaux domestiques. Ces vulnérabilités présentent des risques importants pour les écosystèmes domestiques intelligents et les systèmes automobiles en particulier.
Dans les environnements domestiques intelligents, les haut-parleurs ou les téléviseurs infectés pourraient être utilisés à des fins de surveillance, de distribution de ransomwares ou d'attaques de la chaîne d'approvisionnement, les appareils contenant des microphones pouvant être réaffectés à des fins d'écoute. En ce qui concerne les applications automobiles, on estime que plus de 800 modèles de voitures dotées de la fonctionnalité CarPlay sans fil restent vulnérables aux attaques basées sur la proximité, ce qui pourrait permettre aux pirates de manipuler les systèmes d'infodivertissement, d'écouter les conversations à l'intérieur du véhicule ou même de suivre l'emplacement des véhicules.
Recommandations d'atténuation
Les utilisateurs doivent immédiatement installer les dernières mises à jour pour tous les appareils Apple et AirPlay afin de se protéger contre les vulnérabilités AirBorne. Pour une sécurité accrue, il est recommandé de désactiver la fonctionnalité de réception AirPlay sur les appareils qui n'en ont pas besoin, de restreindre l'accès à AirPlay aux appareils de confiance et de mettre en œuvre des règles de pare-feu pour bloquer le port 7000.
D'autres mesures de protection consistent à configurer les autorisations AirPlay sur "Utilisateur actuel" au lieu de "Tout le monde" pour réduire l'exposition, et à renforcer la sécurité Wi-Fi avec des mots de passe robustes et uniques - en particulier pour CarPlay et les appareils domestiques intelligents. Bien qu'Apple ait corrigé ses propres produits dans des mises à jour logicielles récentes, de nombreux appareils AirPlay tiers, en particulier les modèles plus anciens, peuvent rester vulnérables en permanence en raison de mécanismes de mise à jour fragmentés ou inexistants.
Et vous ?


Voir aussi :



Vous avez lu gratuitement 11 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.