La vostra TV potrebbe mostrare immagini mai richieste, lo speaker ascoltare conversazioni, e il sistema CarPlay potrebbe essere manipolato a distanza.
È lo scenario che potrebbe derivare da vulnerabilità chiamate AirBorne, in grado di colpire milioni di dispositivi compatibili con il sistema AirPlay di Apple, quindi un iPhone, un iPad non aggiornati agli ultimi sistemi operativi.
A scoprire il problema è stata la società di cybersicurezza Oligo, che ha individuato il bug di sicurezza nel protocollo di AirPlay e nel relativo SDK (software development kit) usato da produttori di terze parti.
Il protocollo AirPlay è usato per riprodurre video in streaming o per duplicare lo schermo di iPhone o iPad in sale riunioni su smart TV compatibili con AirPlay. I ricercatori riferiscono della possibilità per un malintenzionato se connesso alla stessa rete Wi-Fi, di prendere il controllo dei dispositivi AirPlay compatibili, riprodurre audio o immagini, intercettare l’audio dai microfoni, ma anche di portare a termine attacchi di tipo “man in the middle”, intercettando flussi audio/video.
Anche CarPlay tra i potenziali bersagli
Coe accennato la vulnerabilità AirBorne non si fermano ai dispositivi audio-video: i ricercatori di Oligo sono riusciti a eseguire codice da remoto anche su un sistema CarPlay, sfruttando una connessione Wi-Fi locale e la debolezza del protocollo AirPlay. In particolare, un attaccante connesso alla stessa rete dell’auto — ad esempio tramite un hotspot poco sicuro — potrebbe interagire con il sistema infotainment, modificandone il comportamento o sfruttandolo come punto di accesso.
Lo scenario dimostra che le vulnerabilità possono estendersi anche al mondo dell’automotive, suscitando dubbi e preoccupazioni di vasta portata anche in termini di sicurezza se si pensa a quanto stia diventando rilevante l’abitacolo digitale.
La risposta di Apple
Apple ha riferito a Oligo che i bug in questione sono stati risolti da mesi e ha spiegato che le falle possono essere sfruttate solo quando l’utente modifica le impostazioni di default di AirPlay. L’azienda ribadisce inoltre che gli attacchi possono avvenire solo se l’attaccante è collegato alla stessa rete Wi-Fi dei dispositivi AirPlay, rendendo quindi le vulnerabilità limitate a contesti precisi.
Apple ha anche messo a disposizione patch che i produttori di terze parti possono implementare per correggere i bug, ma il vero nodo resta la tempestività degli aggiornamenti firmware nei dispositivi non realizzati direttamente da Cupertino.
Come proteggersi
Per proteggersi, Oligo raccomanda di:
- aggiornare iPhone, iPad, Mac, Apple TV e Vision Pro alle ultime versioni di iOS, iPadOS, macOS, tvOS e visionOS;
- controllare se i dispositivi AirPlay di terze parti (TV, speaker, ricevitori) hanno update firmware disponibili e installarli;
- usare password sicure per la rete Wi-Fi;
- evitare l’uso di AirPlay su reti pubbliche o non protette;
- in auto, verificare la sicurezza dell’hotspot Wi-Fi usato con CarPlay.
Per tutte le notizie sulla sicurezza informatica, rimandiamo alla sezione dedicata su macitynet.











