ภัยคุกคามด้านความปลอดภัยที่สำคัญได้ปรากฏขึ้นสำหรับผู้ใช้โปรโตคอลการสตรีมมิ่ง AirPlay อันเป็นที่นิยมของ Apple นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่หลายจุดที่อาจทำให้แฮกเกอร์สามารถรันโค้ดอันตรายบนอุปกรณ์ที่ได้รับผลกระทบได้จากระยะไกล ซึ่งอาจส่งผลกระทบต่อผลิตภัณฑ์ของ Apple และบริษัทอื่นๆ นับล้านเครื่องทั่วโลก
อธิบายช่องโหว่ 'AirBorne'
บริษัทด้านความปลอดภัยไซเบอร์ Oligo ได้ค้นพบช่องโหว่ด้านความปลอดภัยที่สำคัญในโปรโตคอล AirPlay ของ Apple และชุดพัฒนาซอฟต์แวร์ (SDK) ช่องโหว่ที่เรียกว่า AirBorne นี้ทำให้ผู้โจมตีที่อยู่ในเครือข่ายท้องถิ่นเดียวกันสามารถยึดครองอุปกรณ์ที่เปิดใช้งาน AirPlay โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ การโจมตีแบบไม่ต้องคลิก (zero-click) นี้ใช้ได้กับผลิตภัณฑ์หลากหลายประเภท ตั้งแต่อุปกรณ์ของ Apple เองไปจนถึงลำโพง ทีวี เครื่องรับสัญญาณ และอุปกรณ์อื่นๆ ที่รองรับ AirPlay จากผู้ผลิตรายอื่น การโจมตีนี้สามารถทำได้บนเครือข่ายที่ใช้ร่วมกันทุกประเภท ทั้งเครือข่ายบ้าน ที่ทำงาน และจุด Wi-Fi สาธารณะตามสนามบิน คาเฟ่ หรือโรงแรม
การโจมตีทำงานอย่างไร
ช่องโหว่ AirBorne ทำงานเฉพาะบนเครือข่ายท้องถิ่นเท่านั้น โดยผู้โจมตีต้องเชื่อมต่อกับเครือข่ายเดียวกันกับอุปกรณ์เป้าหมาย เมื่อเชื่อมต่อแล้ว แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่เพื่อฝังมัลแวร์ รันโค้ดอันตราย หรือทำการโจมตีประเภทอื่นๆ เช่น การโจมตีแบบแมน-อิน-เดอะ-มิดเดิล (MITM) หรือการโจมตีแบบปฏิเสธการให้บริการ (DoS) บนคอมพิวเตอร์ Mac ผู้โจมตีอาจได้รับการควบคุมอย่างสมบูรณ์และรันโปรแกรมที่เป็นอันตรายได้ สำหรับอุปกรณ์ที่มีไมโครโฟน เช่น ลำโพงอัจฉริยะ แฮกเกอร์อาจเปิดใช้งานไมโครโฟนจากระยะไกลเพื่อแอบฟังการสนทนาหรือเข้าควบคุมฟังก์ชันการเล่นเสียง Oligo ได้สาธิตความสามารถนี้โดยการรันโค้ดจากระยะไกลบนลำโพง Bose และแสดงโลโก้ AirBorne บนหน้าจอ
การตอบสนองและการแก้ไขของ Apple
หลังจากได้รับแจ้งจากนักวิจัยของ Oligo ในช่วงปลายปี 2024 Apple ได้ทำงานอย่างใกล้ชิดกับบริษัทด้านความปลอดภัยไซเบอร์เพื่อแก้ไขช่องโหว่ Apple ได้ออกแพตช์สำหรับอุปกรณ์ของตนผ่านการอัปเดตซอฟต์แวร์เมื่อวันที่ 31 มีนาคม 2025 การอัปเดตเหล่านี้รวมถึง iOS 18.4, iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 และ visionOS 2.4 ผู้ใช้ได้รับการแนะนำอย่างยิ่งให้อัปเดตอุปกรณ์ Apple ของตนทันทีเพื่อป้องกันการถูกโจมตี
เวอร์ชันซอฟต์แวร์ Apple ที่ได้รับผลกระทบและได้รับการแก้ไขเมื่อวันที่ 31 มีนาคม 2025:
- iOS 18.4
- iPadOS 18.4
- macOS Ventura 13.7.5
- macOS Sonoma 14.7.5
- macOS Sequoia 15.4
- visionOS 2.4
![]() |
---|
การตั้งค่าสำหรับ AirDrop และ Handoff บน macOS แสดงวิธีการปิดการใช้งานตัวเลือก AirPlay Receiver |
อุปกรณ์จากบริษัทอื่นยังคงมีความเสี่ยง
ในขณะที่ Apple ได้แก้ไขอุปกรณ์ของตนแล้ว ประเด็นที่น่ากังวลมากกว่าคืออุปกรณ์ที่รองรับ AirPlay จากบริษัทอื่นนับสิบล้านเครื่องที่ยังคงมีช่องโหว่ ซึ่งรวมถึงสมาร์ททีวี ลำโพง เครื่องรับสัญญาณ และอุปกรณ์อื่นๆ ที่รองรับโปรโตคอล AirPlay ต่างจากอุปกรณ์ของ Apple ที่สามารถรับการอัปเดตแบบรวมศูนย์ได้ อุปกรณ์จากบริษัทอื่นเหล่านี้อาจไม่ได้รับการอัปเดตความปลอดภัยอย่างทันท่วงที หรืออาจไม่ได้รับการอัปเดตเลยสำหรับผลิตภัณฑ์รุ่นเก่า สิ่งนี้สร้างช่องว่างด้านความปลอดภัยที่สำคัญซึ่งอาจคงอยู่เป็นเวลาหลายปีเนื่องจากผู้ผลิตอาจล่าช้าในการแก้ไขช่องโหว่หรืออาจไม่เคยออกอัปเดตสำหรับผลิตภัณฑ์รุ่นเก่า
CarPlay ก็ได้รับผลกระทบเช่นกัน
นักวิจัยด้านความปลอดภัยระบุว่าฟีเจอร์ CarPlay ของ Apple ก็มีความเสี่ยงต่อช่องโหว่เหล่านี้เช่นกัน ยานพาหนะที่มีหน่วย CarPlay มีความเสี่ยงเป็นพิเศษหากใช้รหัสผ่าน Wi-Fi ฮอตสปอตที่เป็นค่าเริ่มต้น คาดเดาได้ง่าย หรือเป็นที่รู้จักทั่วไป สิ่งนี้ขยายพื้นที่การโจมตีที่อาจเกิดขึ้นไปยังยานพาหนะนับล้านคันทั่วโลก เพิ่มมิติอีกด้านหนึ่งให้กับความกังวลด้านความปลอดภัย
วิธีปกป้องอุปกรณ์ของคุณ
เพื่อลดความเสี่ยงจากช่องโหว่ AirBorne ผู้ใช้ควรดำเนินมาตรการป้องกันหลายประการ ประการแรกและสำคัญที่สุด อัปเดตอุปกรณ์ Apple ทั้งหมดเป็นเวอร์ชันล่าสุดทันที สำหรับอุปกรณ์ที่รองรับ AirPlay จากบริษัทอื่น ตรวจสอบและติดตั้งการอัปเดตเฟิร์มแวร์ที่มีอยู่ เมื่อไม่ได้ใช้งาน AirPlay อย่างจริงจัง ให้ปิดการใช้งานฟีเจอร์นี้ทั้งหมด—บนคอมพิวเตอร์ Mac สามารถทำได้ผ่าน System Settings > AirDrop & Handoff โดยปิดตัวเลือก AirPlay Receiver
มาตรการป้องกันสำหรับผู้ใช้ AirPlay:
- อัปเดตอุปกรณ์ Apple ทั้งหมดให้เป็นซอฟต์แวร์เวอร์ชันล่าสุด
- อัปเดตเฟิร์มแวร์บนอุปกรณ์ AirPlay จากบริษัทอื่นเมื่อมีการอัปเดตให้ใช้งาน
- ปิดการใช้งาน AirPlay เมื่อไม่ได้ใช้งาน
- จำกัดการสตรีมผ่าน AirPlay เฉพาะกับอุปกรณ์ที่เชื่อถือได้เท่านั้น
- ตั้งค่าการอนุญาต AirPlay เป็น "ผู้ใช้ปัจจุบัน" เท่านั้น
- หลีกเลี่ยงการใช้ AirPlay บนเครือข่าย Wi-Fi สาธารณะ
คำแนะนำด้านความปลอดภัยเพิ่มเติม
ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้จำกัดการสตรีมมิ่ง AirPlay เฉพาะกับอุปกรณ์ที่เชื่อถือได้เท่านั้น และกำหนดค่าการตั้งค่าเพื่อให้ AirPlay ใช้ได้เฉพาะกับผู้ใช้ปัจจุบันแทนที่จะเป็นทุกคนบนเครือข่าย บนคอมพิวเตอร์ Mac สามารถปรับการตั้งค่านี้ได้ใน System Settings > General > AirDrop & Handoff โดยเปลี่ยนเมนูแบบเลื่อนลง Allow AirPlay For เป็น Current User ที่สำคัญที่สุด ผู้ใช้ควรหลีกเลี่ยงการใช้ AirPlay บนเครือข่าย Wi-Fi สาธารณะทั้งหมด เนื่องจากเครือข่ายเหล่านี้มีความเสี่ยงสูงสุดในการถูกโจมตี
การค้นพบช่องโหว่ AirBorne เป็นการเตือนให้ระลึกถึงความท้าทายด้านความปลอดภัยที่มีอยู่ในโปรโตคอลไร้สายที่ได้รับการยอมรับอย่างกว้างขวาง เมื่ออุปกรณ์เชื่อมต่อยังคงแพร่หลายในบ้านและที่ทำงาน พื้นที่การโจมตีที่อาจเกิดขึ้นก็ขยายตัว ทำให้การอัปเดตความปลอดภัยเป็นประจำและการปฏิบัติด้านเครือข่ายอย่างระมัดระวังมีความสำคัญมากขึ้นสำหรับผู้ใช้ทั่วไป