นักวิจัยด้านความปลอดภัยได้เปิดเผยชุดช่องโหว่ร้ายแรงในโปรโตคอล AirPlay ของ Apple ภายใต้ชื่อ "AirBorne" ซึ่งมีผลกระทบต่ออุปกรณ์จำนวนมากและสามารถถูกโจมตีจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ (zero-click)
รายละเอียดของช่องโหว่
ช่องโหว่ AirBorne ประกอบด้วยหลายรายการ โดยมีช่องโหว่สำคัญที่ได้รับการกำหนดหมายเลข CVE ดังนี้:
- CVE-2025-24252: ช่องโหว่ที่อาจนำไปสู่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE)
- CVE-2025-24132: ช่องโหว่ที่สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีแบบ RCE โดยไม่ต้องมีการโต้ตอบจากผู้ใช้
การโจมตีสามารถเกิดขึ้นได้เมื่อผู้โจมตีอยู่ในเครือข่าย Wi-Fi เดียวกันกับอุปกรณ์เป้าหมาย
ผลกระทบที่อาจเกิดขึ้น
- การรันโค้ดจากระยะไกล (RCE): ผู้โจมตีสามารถสั่งรันโค้ดที่เป็นอันตรายบนอุปกรณ์ได้
- การแพร่กระจายมัลแวร์ (Wormable): มัลแวร์สามารถแพร่กระจายตัวเองจากอุปกรณ์หนึ่งไปยังอุปกรณ์อื่นในเครือข่ายได้
- การดักฟังข้อมูล: อุปกรณ์ที่มีไมโครโฟนอาจถูกใช้เพื่อดักฟังการสนทนา
- การปฏิเสธการให้บริการ (DoS): ทำให้อุปกรณ์เป้าหมายไม่สามารถใช้งานได้
การอัปเดตจาก Apple
Apple ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่เหล่านี้แล้วในวันที่ 31 มีนาคม 2025 โดยครอบคลุมระบบปฏิบัติการเวอร์ชันต่อไปนี้:
- iOS 18.4
- iPadOS 18.4
- macOS Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4
- tvOS 18.4
- visionOS 2.4
หมายเหตุ: อุปกรณ์ของบุคคลที่สาม (เช่น ลำโพง, สมาร์ททีวี) ที่ใช้ AirPlay SDK จำเป็นต้องได้รับการอัปเดตจากผู้ผลิตโดยตรง
คำแนะนำสำหรับผู้ใช้งาน
- อัปเดตอุปกรณ์ Apple: ตรวจสอบและติดตั้งการอัปเดตระบบปฏิบัติการเวอร์ชันล่าสุดทันที
- ปิด AirPlay เมื่อไม่ใช้งาน: เพื่อลดพื้นผิวการโจมตี ควรปิดฟังก์ชัน AirPlay เมื่อไม่ได้ใช้งาน
- จำกัดการเข้าถึง AirPlay: ตั้งค่าการเข้าถึง AirPlay เป็น "เฉพาะคนในบ้าน" หรือ "ต้องใช้รหัสผ่าน"
- อัปเดตอุปกรณ์ของบุคคลที่สาม: ตรวจสอบการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ที่รองรับ AirPlay ที่คุณใช้งานอยู่
บทสรุป
ช่องโหว่ AirBorne เป็นภัยคุกคามความปลอดภัยที่ร้ายแรง ผู้ใช้งานทุกท่านควรปฏิบัติตามคำแนะนำข้างต้นโดยเร็วที่สุดเพื่อป้องกันความเสียหายที่อาจเกิดขึ้น