Недавно стало известно об уязвимости в протоколе AirPlay под названием Airborne. Штука звучит неприятно, а некоторые СМИ настолько раздули её, что даже нас попросили прокомментировать и рассказать как от нее себя обезопасить. Что ж, рассказываем...
В апреле 2025 года специалисты по безопасности из компании Oligo обнаружили уязвимости в реализации протокола AirPlay на устройствах сторонних производителей. Теоретически эти бреши позволяют злоумышленнику, находящемуся в той же сети Wi-Fi, перехватить управление устройством без участия пользователя. Звучит страшно, но на практике для успешной атаки нужно совпадение стольких факторов, что проще выиграть в лотерею.
Apple уже оперативно устранила уязвимости в iOS 18.4 и macOS 15.5. Если вы установили обновления — можете спать спокойно. Реальную опасность представляют только устаревшие устройства сторонних производителей в незащищенных сетях. При этом злоумышленник должен находиться в той же сети, точно знать, какие устройства у вас есть, и обладать навыками для проведения атаки. В случае с системой CarPlay ситуация еще забавнее — хакеру придется сидеть с вами в одной машине.
Для защиты достаточно соблюдать базовые меры безопасности: своевременно обновлять программное обеспечение, использовать надежные пароли для Wi-Fi и не подключаться к подозрительным сетям. Если же вы относитесь к категории особо мнительных пользователей, можно заблокировать порты 554, 3689 и 5353 — правда, тогда придется попрощаться с сетевой печатью и общим доступом к медиатеке iTunes. Но кто сказал, что паранойя должна быть удобной?