重大な「AirBorne」脆弱性が何百万台もの AirPlay 対応デバイスを脅かす

BigGo Editorial Team
重大な「AirBorne」脆弱性が何百万台もの AirPlay 対応デバイスを脅かす

Apple の人気ストリーミングプロトコルである AirPlay のユーザーに重大なセキュリティ脅威が発生しています。サイバーセキュリティ研究者たちは、ハッカーが影響を受けるデバイス上でリモートから悪意のあるコードを実行できるようにする脆弱性のコレクションを発見しました。これにより、世界中の何百万台もの Apple および他社製品が危険にさらされる可能性があります。

「AirBorne」脆弱性の説明

サイバーセキュリティ企業 Oligo は、Apple の AirPlay プロトコルとそのソフトウェア開発キット(SDK)に一連の重大なセキュリティ欠陥を発見しました。AirBorne と名付けられたこれらの脆弱性により、同じローカルネットワーク上の攻撃者は、ユーザーの操作を必要とせずに AirPlay 対応デバイスを乗っ取ることができます。このゼロクリック攻撃ベクトルは、Apple 独自のデバイスから他社製スピーカー、テレビ、レシーバー、その他の AirPlay 互換ガジェットまで、幅広い製品で機能します。この攻撃は、家庭のネットワーク、職場、空港、カフェ、ホテルなどの公共 Wi-Fi ホットスポットを含む、共有ネットワーク上で実行できます。

攻撃の仕組み

AirBorne 脆弱性は、攻撃者がターゲットデバイスと同じネットワークに接続する必要があるため、ローカルネットワーク上でのみ機能します。接続すると、ハッカーは欠陥を悪用してマルウェアを注入したり、悪意のあるコードを実行したり、中間者(MITM)攻撃やサービス拒否(DoS)などの他のタイプの攻撃を実行したりすることができます。Mac コンピュータでは、攻撃者が完全に制御して有害なプログラムを実行する可能性があります。スマートスピーカーのようなマイク付きの接続デバイスでは、ハッカーがリモートでマイクを起動して会話を盗み聞きしたり、オーディオ再生機能を乗っ取ったりする可能性があります。Oligo は、Bose スピーカーでリモートからコードを実行し、その画面に AirBorne ロゴを表示することでこの能力を実証しました。

Apple の対応とパッチ

2024年後半に Oligo の研究者から警告を受けた Apple は、サイバーセキュリティ企業と緊密に協力して脆弱性に対処しました。Apple は2025年3月31日にソフトウェアアップデートを通じて自社デバイス向けのパッチをリリースしました。これらのアップデートには、iOS 18.4、iPadOS 18.4、macOS Ventura 13.7.5、macOS Sonoma 14.7.5、macOS Sequoia 15.4、および visionOS 2.4 が含まれます。ユーザーは潜在的な悪用から保護するために、すぐに Apple デバイスをアップデートすることが強く推奨されています。

2025年3月31日にパッチが適用されたAppleソフトウェアのバージョン:

  • iOS 18.4
  • iPadOS 18.4
  • macOS Ventura 13.7.5
  • macOS Sonoma 14.7.5
  • macOS Sequoia 15.4
  • visionOS 2.4
macOS の AirDrop と Handoff の設定画面で、AirPlay レシーバーオプションを無効にする方法を示しています
macOS の AirDrop と Handoff の設定画面で、AirPlay レシーバーオプションを無効にする方法を示しています

サードパーティデバイスはリスクが残る

Apple は自社デバイスにパッチを適用しましたが、より懸念されるのは、何千万台もの脆弱なままのサードパーティ製 AirPlay 互換デバイスです。これには、AirPlay プロトコルをサポートするスマートテレビ、スピーカー、レシーバー、その他のガジェットが含まれます。一元的にアップデートを受け取ることができる Apple のデバイスとは異なり、これらのサードパーティ製品はタイムリーなセキュリティパッチを受け取れない可能性があり、まったく受け取れない場合もあります。これにより、メーカーが脆弱性への対応が遅れたり、古い製品に対してアップデートを発行しない可能性があるため、何年も続く可能性のある重大なセキュリティギャップが生じます。

CarPlay も影響を受ける

セキュリティ研究者は、Apple の CarPlay 機能もこれらの脆弱性にさらされていると指摘しています。CarPlay ユニットを搭載した車両は、デフォルト、予測可能、または既知の Wi-Fi ホットスポットパスワードを使用している場合、特にリスクがあります。これにより、潜在的な攻撃対象が世界中の何百万台もの車両に拡大し、セキュリティ上の懸念にもう一つの側面が加わります。

デバイスを保護する方法

AirBorne 脆弱性からのリスクを最小限に抑えるために、ユーザーはいくつかの予防措置を講じる必要があります。まず第一に、すべての Apple デバイスを最新のソフトウェアバージョンにすぐにアップデートしてください。サードパーティ製 AirPlay 互換デバイスについては、利用可能なファームウェアアップデートを確認してインストールしてください。AirPlay を積極的に使用していない場合は、機能を完全に無効にしてください。Mac コンピュータでは、システム設定 > AirDrop と Handoff から AirPlay レシーバーオプションをオフにすることでこれを行うことができます。

AirPlayユーザーのための保護対策:

  1. すべての Apple デバイスを最新ソフトウェアに更新する
  2. サードパーティの AirPlay デバイスのファームウェアが利用可能な場合は更新する
  3. 使用していない時は AirPlay を無効にする
  4. AirPlay ストリーミングを信頼できるデバイスのみに制限する
  5. AirPlay の権限を「現在のユーザーのみ」に設定する
  6. 公共 Wi-Fi ネットワークでの AirPlay 使用を避ける

追加のセキュリティ推奨事項

セキュリティ専門家は、AirPlay ストリーミングを信頼できるデバイスのみに制限し、ネットワーク上のすべてのユーザーではなく現在のユーザーのみに AirPlay を許可するように設定を構成することを推奨しています。Mac コンピュータでは、システム設定 > 一般 > AirDrop と Handoff で、AirPlay を許可するドロップダウンを現在のユーザーに変更することでこの設定を調整できます。最も重要なことは、ユーザーが公共 Wi-Fi ネットワークでの AirPlay の使用を完全に避けることです。これらのネットワークは悪用のリスクが最も高いからです。

AirBorne 脆弱性の発見は、広く採用されているワイヤレスプロトコルに内在するセキュリティ上の課題を思い出させるものです。接続されたデバイスが家庭や職場で増え続けるにつれて、潜在的な攻撃対象が拡大し、一般ユーザーにとって定期的なセキュリティアップデートと慎重なネットワーク運用がますます重要になっています。