كشفت شركة الأمن السيبراني Oligo عن مجموعة من الثغرات الجديدة في بروتوكول AirPlay من Apple، والتي تتيح للقراصنة التسلّل إلى أجهزة مفعّلة بهذه التقنية – سواء كانت من إنتاج Apple أو من شركات خارجية – بمجرد وجودهم على نفس شبكة الواي فاي. الثغرات، التي أُطلق عليها اسم AirBorne، تمكّن المهاجم من التنصّت، الوصول إلى ملفّات حساسة وحتى تعطيل الأجهزة بالكامل.
AirPlay هي ميزة طوّرتها شركة Apple، تتيح للمستخدمين بثّ الصوت أو الفيديو من أجهزة مثل iPhone وMac إلى شاشات أو سمّاعات ذكية عبر شبكة WiFi، ما يتيح اتصالًا لاسلكيًا بجودة عالية ودون الحاجة لأسلاك أو بلوتوث.
وتكمن الخطورة في أنّ AirPlay ليست محصورة بأجهزة iPhone وMac وحسب، بل منتشرة في عشرات الملايين من الأجهزة مثل مكبّرات الصوت الذكية، أجهزة التلفاز، أجهزة CarPlay في السيارات وحتى أنظمة مكالمات الفيديو كـ Zoom وغيرها – ما يعني أنّها لا تخضع مباشرةً لسيطرة Apple ولا تتلقّى تحديثات أمان منتظمة كمعظم أجهزتها.
في إحدى التجارب، نجح باحثو Oligo في السيطرة عن بُعد على مكبّر صوت من نوع Bose وتمكّنوا من تشغيل محتوى عليه دون إذن المستخدم، وذلك لمجرّد وجودهم على نفس شبكة الواي فاي. في سيناريوهات أكثر خطورة، يمكن نظريًا استغلال الأجهزة المزوّدة بميكروفونات، للتنصّت داخل غرف الاجتماعات، أو حتى اختراق أنظمةCarPlay في السيارات لتعقّب الموقع الجغرافي أو عرض محتوى قد يُشتّت السائق أثناء القيادة.
إضافةً إلى ذلك، فإنّ ما يجعل ثغرات AirBorne بالغة الخطورة هو قدرتها على "الانتقال الذاتي" من جهازٍ إلى آخر داخل نفس شبكة الواي فاي دون أي تدخّل من المستخدم – وهي خاصّية تُعرف بالـ "دوديّة" (wormable). فمثلًا، إذا اخترق مهاجم جهازًا معيّنًا أثناء اتصاله بشبكة واي فاي عامّة (كمقهى أو مطار)، يمكن للثغرة أن تبقى كامنة في الجهاز، ثمّ تستغلّ اتصاله بشبكة جديدة لاحقًا – كشبكة المنزل أو العمل – لتهاجم أجهزة أخرى على هذه الشبكة الجديدة. هذا يعني أنّ الخطر لا يقتصر على الشبكة التي تمّ فيها الاختراق، بل يمتدّ لاحقًا إلى شبكات إضافية يتّصل بها نفس الجهاز.
وطالما أنّ هذه التهديدات قد تطال الأجهزة في المنازل والمكاتب على حدّ سواء، ينصح الخبراء بتحديث الأنظمة وتعطيلAirPlay عند عدم الحاجة، لضمان منع استغلال الأجهزة لاختراق الشبكات.