Une faille de sécurité majeure, baptisée AirBorne, a été récemment découverte dans le protocole AirPlay d’Apple, exposant potentiellement des milliards d’appareils à des attaques via des réseaux Wi-Fi. Cette vulnérabilité, identifiée par la société de cybersécurité Oligo Security, affecte non seulement les produits Apple, mais également de nombreux dispositifs tiers intégrant AirPlay.
irPlay, le protocole propriétaire d’Apple permettant le partage sans fil de contenus multimédias entre appareils, présente plusieurs vulnérabilités critiques. Parmi celles-ci, certaines permettent à des attaquants situés sur le même réseau Wi-Fi de :
- Prendre le contrôle total de l’appareil ciblé.
- Déployer des logiciels malveillants.
- Espionner les utilisateurs via les microphones des appareils.
- Provoquer des interruptions de service (DoS).
Ces failles sont particulièrement préoccupantes dans des environnements publics tels que les cafés, les aéroports ou les hôtels, où les réseaux Wi-Fi sont partagés et souvent moins sécurisés.
Bien qu’Apple ait déployé des correctifs pour ses propres appareils via des mises à jour logicielles, de nombreux dispositifs tiers intégrant AirPlay, tels que les téléviseurs intelligents, les enceintes connectées et les systèmes CarPlay, restent vulnérables. Cela s’explique par le fait que les fabricants tiers dépendent souvent des mises à jour fournies par Apple, mais peuvent tarder à les implémenter ou à les distribuer à leurs utilisateurs.
Pour se prémunir contre ces vulnérabilités, il est conseillé de :
- Mettre à jour tous les appareils Apple vers les dernières versions logicielles disponibles.
- Désactiver AirPlay lorsque cette fonctionnalité n’est pas utilisée.
- Restreindre l’accès à AirPlay en configurant les paramètres pour limiter les connexions aux seuls utilisateurs autorisés.
- Configurer des règles de pare-feu pour limiter la communication AirPlay (port 7000) aux appareils de confiance.