
Da qualche settimana, milioni di dispositivi Apple sono esposti a una nuova, pericolosa vulnerabilità chiamata “AirBorne”. Si tratta di una tipologia di falle di sicurezza nel protocollo AirPlay, il sistema che permette a iPhone, iPad, Mac e Apple TV di inviare audio e video in streaming verso altri dispositivi, anche in modalità wireless. Il problema è che alcune di queste vulnerabilità sono state classificate come “zero-click”: in parole semplici, un attacco può avvenire senza che l’utente faccia nulla, semplicemente condividendo con l’aggressore la stessa rete Wi-Fi.
Gli esperti della società Oligo Security hanno individuato ben 23 problemi, di cui 17 già registrati ufficialmente con codice CVE (Common Vulnerabilities and Exposures), e almeno due così importanti da permettere attacchi a catena, in grado di diffondersi automaticamente da un dispositivo all’altro. Una sorta di “worm” digitale.
Attacchi invisibili. La minaccia principale riguarda gli exploit (ossia una tecnica per violare il sistema sfruttando un errore nel codice) definiti “zero-click wormable”: basta trovarsi su una rete condivisa (come un Wi-Fi pubblico in hotel o in aeroporto) per consentire a un hacker di infiltrarsi nel nostro apparecchio, se AirPlay è attivo e impostato per ricevere da “chiunque sulla stessa rete”. Da lì, l’intrusione può replicarsi e propagarsi ad altri dispositivi vulnerabili connessi successivamente, anche a casa o in ufficio.
I ricercatori hanno dimostrato che questo tipo di attacco funziona non solo su Mac, ma anche su speaker intelligenti e persino su sistemi CarPlay installati in automobili: nei casi peggiori, il codice maligno può attivare l’audio, visualizzare immagini, ascoltare conversazioni o addirittura seguire la posizione del veicolo. Il rischio non riguarda solo la privacy: in alcuni casi, il malfunzionamento dei sistemi potrebbe causare distrazioni al conducente e mettere a rischio la sicurezza stradale.
Tecnologia diffusa. AirPlay è uno dei software più presente dell’ecosistema Apple. Nato per trasmettere musica da iTunes ai vecchi router AirPort Express, oggi è integrato in iPhone, iPad, Mac, Apple TV, smart speaker, CarPlay, televisori e sistemi audio di terze parti.
Con l’introduzione di questi ricevitori su macOS nel 2021 e successivamente anche su iOS e iPadOS, i terreni per un possibile attacco si sono ampliati enormemente. Significa che molti più dispositivi possono essere usati non solo per ricevere contenuti, ma anche – potenzialmente – come porta d’ingresso per attacchi informatici.
Come difendersi. Per proteggersi da AirBorne la prima regola è semplice: aggiornare subito tutti i dispositivi.
Apple ha rilasciato patch correttive per iOS (versione 18.4 o successive), macOS (Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5), iPadOS, tvOS e persino visionOS. Se non si possono effettuare gli aggiornamenti, è consigliato disattivare il ricevitore AirPlay quando non serve e impostare l’opzione “Consenti AirPlay da” su “Utente attuale”. Questo non elimina completamente il rischio, ma lo rende molto più difficile da sfruttare. È infine utile installare una soluzione di sicurezza affidabile: d’altra parte, la convinzione che i dispositivi Apple siano immuni dai malware è stata ormai ampiamente superata.
Fotogallery 8 film sui geni del computer