Un conjunto crítico de vulnerabilidades de seguridad denominado "AirBorne" ha expuesto a miles de millones de dispositivos Apple y de terceros que utilizan AirPlay y CarPlay a posibles ataques a través de redes Wi-Fi, según informaron investigadores de seguridad de Oligo Security.
Alcance e impacto de la vulnerabilidad
Las vulnerabilidades AirBorne afectan a una amplia gama de dispositivos, incluyendo todos los productos de Apple que son compatibles con AirPlay (iPhones, iPads, Macs, Apple TVs) y decenas de millones de productos de terceros habilitados para AirPlay, como altavoces inteligentes, televisores, receptores y sistemas de infoentretenimiento para automóviles. Según Oligo Security, más de 2.35 mil millones de dispositivos Apple activos y numerosos productos IoT están potencialmente expuestos.
Estas fallas permiten a los atacantes en la misma red Wi-Fi ejecutar ataques de ejecución remota de código sin clics, sin requerir ninguna interacción del usuario. Algunas vulnerabilidades son "autopropagables", lo que significa que el malware puede propagarse automáticamente entre dispositivos vulnerables en una red. El impacto se extiende a diversas capacidades de ataque, incluyendo la evasión de controles de acceso, la lectura de archivos locales, la filtración de información sensible, la generación de condiciones de denegación de servicio y la realización de ataques de intermediario (man-in-the-middle). Las unidades CarPlay enfrentan riesgos particulares a través de Wi-Fi (especialmente con contraseñas débiles), Bluetooth e incluso conexiones USB, lo que potencialmente permite a los atacantes manipular los sistemas de infoentretenimiento del vehículo.
Vectores de ataque técnicos
Las vulnerabilidades en el protocolo AirPlay de Apple provienen de una validación inadecuada y un diseño de acceso abierto, particularmente en la forma en que maneja las listas de propiedades (plists) y expone comandos a través de redes. Estas fallas de seguridad permiten vectores de ataque sofisticados que no requieren interacción del usuario para ejecutarse. Los atacantes pueden explotar estas vulnerabilidades para lograr la ejecución remota de código con cero clics o un solo clic, tomando efectivamente el control total de los dispositivos objetivo.
Las rutas técnicas específicas de ataque incluyen:
- Explotación de los mecanismos de autenticación del protocolo AirPlay
- Manipulación del manejo de listas de propiedades de AirPlay
- Elusión de las listas de control de acceso (ACLs) diseñadas para restringir el acceso a los dispositivos
- Aprovechamiento de características propagables para diseminar malware a través de redes
- Apuntar al puerto 7000, que AirPlay utiliza comúnmente para la comunicación
Cuando tienen éxito, estos exploits permiten a los atacantes leer archivos locales, extraer información sensible, bloquear dispositivos mediante ataques de denegación de servicio o realizar operaciones de intermediario (man-in-the-middle) para interceptar comunicaciones entre dispositivos.
Escenarios de explotación en el mundo real
Las redes Wi-Fi públicas presentan una superficie de ataque principal para las explotaciones AirBorne, donde los atacantes podrían comprometer dispositivos vulnerables en lugares como aeropuertos u hoteles, y luego usarlos como plataformas de lanzamiento para ataques adicionales cuando esos dispositivos se conectan a redes corporativas o domésticas. Las vulnerabilidades representan riesgos significativos para los ecosistemas de hogares inteligentes y sistemas automotrices en particular.
En entornos de hogares inteligentes, altavoces o televisores infectados podrían ser utilizados como armas para vigilancia, distribución de ransomware o ataques a la cadena de suministro, con dispositivos que contienen micrófonos potencialmente siendo reutilizados para escuchas. Para aplicaciones automotrices, se estima que más de 800 modelos de automóviles con funcionalidad inalámbrica CarPlay siguen siendo vulnerables a ataques basados en proximidad, lo que podría permitir a los hackers manipular los sistemas de infoentretenimiento, escuchar conversaciones dentro del automóvil o incluso rastrear la ubicación del vehículo.
Recomendaciones de mitigación
Los usuarios deben instalar de inmediato las últimas actualizaciones para todos los dispositivos Apple y aquellos habilitados para AirPlay, a fin de protegerse contra las vulnerabilidades AirBorne. Para una mayor seguridad, se recomienda desactivar la funcionalidad de receptor AirPlay en los dispositivos donde no sea necesaria, además de restringir el acceso a AirPlay solo a dispositivos de confianza e implementar reglas de firewall para bloquear el puerto 7000.
Otras medidas de protección incluyen configurar los permisos de AirPlay en "Usuario actual" en lugar de "Todos" para reducir la exposición, y fortalecer la seguridad Wi-Fi con contraseñas robustas y únicas, especialmente para CarPlay y dispositivos inteligentes del hogar. Aunque Apple ha corregido sus propios productos en las actualizaciones recientes de software, muchos dispositivos de terceros habilitados para AirPlay, especialmente los modelos más antiguos, pueden seguir siendo permanentemente vulnerables debido a mecanismos de actualización fragmentados o inexistentes.