ช่องโหว่ร้ายแรง 'AirBorne' คุกคามอุปกรณ์ที่รองรับ AirPlay นับล้านเครื่อง

BigGo Editorial Team
ช่องโหว่ร้ายแรง 'AirBorne' คุกคามอุปกรณ์ที่รองรับ AirPlay นับล้านเครื่อง

ภัยคุกคามด้านความปลอดภัยที่สำคัญได้ปรากฏขึ้นสำหรับผู้ใช้โปรโตคอลการสตรีมมิ่ง AirPlay อันเป็นที่นิยมของ Apple นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่หลายจุดที่อาจทำให้แฮกเกอร์สามารถรันโค้ดอันตรายบนอุปกรณ์ที่ได้รับผลกระทบได้จากระยะไกล ซึ่งอาจส่งผลกระทบต่อผลิตภัณฑ์ของ Apple และบริษัทอื่นๆ นับล้านเครื่องทั่วโลก

อธิบายช่องโหว่ 'AirBorne'

บริษัทด้านความปลอดภัยไซเบอร์ Oligo ได้ค้นพบช่องโหว่ด้านความปลอดภัยที่สำคัญในโปรโตคอล AirPlay ของ Apple และชุดพัฒนาซอฟต์แวร์ (SDK) ช่องโหว่ที่เรียกว่า AirBorne นี้ทำให้ผู้โจมตีที่อยู่ในเครือข่ายท้องถิ่นเดียวกันสามารถยึดครองอุปกรณ์ที่เปิดใช้งาน AirPlay โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ การโจมตีแบบไม่ต้องคลิก (zero-click) นี้ใช้ได้กับผลิตภัณฑ์หลากหลายประเภท ตั้งแต่อุปกรณ์ของ Apple เองไปจนถึงลำโพง ทีวี เครื่องรับสัญญาณ และอุปกรณ์อื่นๆ ที่รองรับ AirPlay จากผู้ผลิตรายอื่น การโจมตีนี้สามารถทำได้บนเครือข่ายที่ใช้ร่วมกันทุกประเภท ทั้งเครือข่ายบ้าน ที่ทำงาน และจุด Wi-Fi สาธารณะตามสนามบิน คาเฟ่ หรือโรงแรม

การโจมตีทำงานอย่างไร

ช่องโหว่ AirBorne ทำงานเฉพาะบนเครือข่ายท้องถิ่นเท่านั้น โดยผู้โจมตีต้องเชื่อมต่อกับเครือข่ายเดียวกันกับอุปกรณ์เป้าหมาย เมื่อเชื่อมต่อแล้ว แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่เพื่อฝังมัลแวร์ รันโค้ดอันตราย หรือทำการโจมตีประเภทอื่นๆ เช่น การโจมตีแบบแมน-อิน-เดอะ-มิดเดิล (MITM) หรือการโจมตีแบบปฏิเสธการให้บริการ (DoS) บนคอมพิวเตอร์ Mac ผู้โจมตีอาจได้รับการควบคุมอย่างสมบูรณ์และรันโปรแกรมที่เป็นอันตรายได้ สำหรับอุปกรณ์ที่มีไมโครโฟน เช่น ลำโพงอัจฉริยะ แฮกเกอร์อาจเปิดใช้งานไมโครโฟนจากระยะไกลเพื่อแอบฟังการสนทนาหรือเข้าควบคุมฟังก์ชันการเล่นเสียง Oligo ได้สาธิตความสามารถนี้โดยการรันโค้ดจากระยะไกลบนลำโพง Bose และแสดงโลโก้ AirBorne บนหน้าจอ

การตอบสนองและการแก้ไขของ Apple

หลังจากได้รับแจ้งจากนักวิจัยของ Oligo ในช่วงปลายปี 2024 Apple ได้ทำงานอย่างใกล้ชิดกับบริษัทด้านความปลอดภัยไซเบอร์เพื่อแก้ไขช่องโหว่ Apple ได้ออกแพตช์สำหรับอุปกรณ์ของตนผ่านการอัปเดตซอฟต์แวร์เมื่อวันที่ 31 มีนาคม 2025 การอัปเดตเหล่านี้รวมถึง iOS 18.4, iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 และ visionOS 2.4 ผู้ใช้ได้รับการแนะนำอย่างยิ่งให้อัปเดตอุปกรณ์ Apple ของตนทันทีเพื่อป้องกันการถูกโจมตี

เวอร์ชันซอฟต์แวร์ Apple ที่ได้รับผลกระทบและได้รับการแก้ไขเมื่อวันที่ 31 มีนาคม 2025:

  • iOS 18.4
  • iPadOS 18.4
  • macOS Ventura 13.7.5
  • macOS Sonoma 14.7.5
  • macOS Sequoia 15.4
  • visionOS 2.4
การตั้งค่าสำหรับ AirDrop และ Handoff บน macOS แสดงวิธีการปิดการใช้งานตัวเลือก AirPlay Receiver
การตั้งค่าสำหรับ AirDrop และ Handoff บน macOS แสดงวิธีการปิดการใช้งานตัวเลือก AirPlay Receiver

อุปกรณ์จากบริษัทอื่นยังคงมีความเสี่ยง

ในขณะที่ Apple ได้แก้ไขอุปกรณ์ของตนแล้ว ประเด็นที่น่ากังวลมากกว่าคืออุปกรณ์ที่รองรับ AirPlay จากบริษัทอื่นนับสิบล้านเครื่องที่ยังคงมีช่องโหว่ ซึ่งรวมถึงสมาร์ททีวี ลำโพง เครื่องรับสัญญาณ และอุปกรณ์อื่นๆ ที่รองรับโปรโตคอล AirPlay ต่างจากอุปกรณ์ของ Apple ที่สามารถรับการอัปเดตแบบรวมศูนย์ได้ อุปกรณ์จากบริษัทอื่นเหล่านี้อาจไม่ได้รับการอัปเดตความปลอดภัยอย่างทันท่วงที หรืออาจไม่ได้รับการอัปเดตเลยสำหรับผลิตภัณฑ์รุ่นเก่า สิ่งนี้สร้างช่องว่างด้านความปลอดภัยที่สำคัญซึ่งอาจคงอยู่เป็นเวลาหลายปีเนื่องจากผู้ผลิตอาจล่าช้าในการแก้ไขช่องโหว่หรืออาจไม่เคยออกอัปเดตสำหรับผลิตภัณฑ์รุ่นเก่า

CarPlay ก็ได้รับผลกระทบเช่นกัน

นักวิจัยด้านความปลอดภัยระบุว่าฟีเจอร์ CarPlay ของ Apple ก็มีความเสี่ยงต่อช่องโหว่เหล่านี้เช่นกัน ยานพาหนะที่มีหน่วย CarPlay มีความเสี่ยงเป็นพิเศษหากใช้รหัสผ่าน Wi-Fi ฮอตสปอตที่เป็นค่าเริ่มต้น คาดเดาได้ง่าย หรือเป็นที่รู้จักทั่วไป สิ่งนี้ขยายพื้นที่การโจมตีที่อาจเกิดขึ้นไปยังยานพาหนะนับล้านคันทั่วโลก เพิ่มมิติอีกด้านหนึ่งให้กับความกังวลด้านความปลอดภัย

วิธีปกป้องอุปกรณ์ของคุณ

เพื่อลดความเสี่ยงจากช่องโหว่ AirBorne ผู้ใช้ควรดำเนินมาตรการป้องกันหลายประการ ประการแรกและสำคัญที่สุด อัปเดตอุปกรณ์ Apple ทั้งหมดเป็นเวอร์ชันล่าสุดทันที สำหรับอุปกรณ์ที่รองรับ AirPlay จากบริษัทอื่น ตรวจสอบและติดตั้งการอัปเดตเฟิร์มแวร์ที่มีอยู่ เมื่อไม่ได้ใช้งาน AirPlay อย่างจริงจัง ให้ปิดการใช้งานฟีเจอร์นี้ทั้งหมด—บนคอมพิวเตอร์ Mac สามารถทำได้ผ่าน System Settings > AirDrop & Handoff โดยปิดตัวเลือก AirPlay Receiver

มาตรการป้องกันสำหรับผู้ใช้ AirPlay:

  1. อัปเดตอุปกรณ์ Apple ทั้งหมดให้เป็นซอฟต์แวร์เวอร์ชันล่าสุด
  2. อัปเดตเฟิร์มแวร์บนอุปกรณ์ AirPlay จากบริษัทอื่นเมื่อมีการอัปเดตให้ใช้งาน
  3. ปิดการใช้งาน AirPlay เมื่อไม่ได้ใช้งาน
  4. จำกัดการสตรีมผ่าน AirPlay เฉพาะกับอุปกรณ์ที่เชื่อถือได้เท่านั้น
  5. ตั้งค่าการอนุญาต AirPlay เป็น "ผู้ใช้ปัจจุบัน" เท่านั้น
  6. หลีกเลี่ยงการใช้ AirPlay บนเครือข่าย Wi-Fi สาธารณะ

คำแนะนำด้านความปลอดภัยเพิ่มเติม

ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้จำกัดการสตรีมมิ่ง AirPlay เฉพาะกับอุปกรณ์ที่เชื่อถือได้เท่านั้น และกำหนดค่าการตั้งค่าเพื่อให้ AirPlay ใช้ได้เฉพาะกับผู้ใช้ปัจจุบันแทนที่จะเป็นทุกคนบนเครือข่าย บนคอมพิวเตอร์ Mac สามารถปรับการตั้งค่านี้ได้ใน System Settings > General > AirDrop & Handoff โดยเปลี่ยนเมนูแบบเลื่อนลง Allow AirPlay For เป็น Current User ที่สำคัญที่สุด ผู้ใช้ควรหลีกเลี่ยงการใช้ AirPlay บนเครือข่าย Wi-Fi สาธารณะทั้งหมด เนื่องจากเครือข่ายเหล่านี้มีความเสี่ยงสูงสุดในการถูกโจมตี

การค้นพบช่องโหว่ AirBorne เป็นการเตือนให้ระลึกถึงความท้าทายด้านความปลอดภัยที่มีอยู่ในโปรโตคอลไร้สายที่ได้รับการยอมรับอย่างกว้างขวาง เมื่ออุปกรณ์เชื่อมต่อยังคงแพร่หลายในบ้านและที่ทำงาน พื้นที่การโจมตีที่อาจเกิดขึ้นก็ขยายตัว ทำให้การอัปเดตความปลอดภัยเป็นประจำและการปฏิบัติด้านเครือข่ายอย่างระมัดระวังมีความสำคัญมากขึ้นสำหรับผู้ใช้ทั่วไป