
Millones de dispositivos compatibles con Apple Airplay pueden ser vulnerables a hackeos a través de Wi-Fi.
Un grupo de investigadores ha descubierto un conjunto de vulnerabilidades denominado AirBorne, que permitiría a cualquier hacker en la misma red Wi-Fi de un dispositivo que utilice AirPlay de un tercero ejecutar de manera encubierta su propio código en dicho dispositivo.
La función AirPlay de Apple permite a los usuarios transmitir música, fotos y videos entre dispositivos Apple y altavoces o televisores de terceros que soportan este protocolo. Sin embargo, recientes fallos de seguridad descubiertos en AirPlay indican que estas conexiones inalámbricas pueden ser aprovechadas por hackers para infiltrarse en redes, propagando código malicioso de un dispositivo infectado a otro.
El martes, investigadores de la firma de ciberseguridad Oligo dieron a conocer un conjunto de vulnerabilidades que han denominado AirBorne, que afectan el protocolo de comunicación inalámbrica de Apple. Los errores en el kit de desarrollo de software (SDK) de AirPlay para dispositivos de terceros podrían permitir a los atacantes apoderarse de dispositivos como altavoces, receptores, cajas de televisión y televisores inteligentes si están conectados a la misma red Wi-Fi que el dispositivo del hacker. Además, un conjunto de vulnerabilidades también habría permitido atacantes explotar dispositivos Apple habilitados para AirPlay, aunque Apple ha informado que estos errores han sido corregidos en actualizaciones recientes, y que solo podían ser utilizados si los usuarios modificaban la configuración predeterminada de AirPlay.
Por otro lado, el director de tecnología y cofundador de Oligo, Gal Elbaz, estima que hay decenas de millones de dispositivos de terceros con AirPlay que son potencialmente vulnerables. "Debido a que AirPlay es compatible con una amplia variedad de dispositivos, hay muchos que tardarán años en recibir parches, o que nunca lo harán", comenta Elbaz. Esta situación se debe a las vulnerabilidades presentes en una sola pieza de software que afecta a todos.
A pesar de los esfuerzos de Oligo para colaborar con Apple y corregir las fallas de seguridad en todos los dispositivos afectados, se prevé que muchas gadgets de terceros sigan siendo accesibles para hackers a menos que los usuarios actualicen sus sistemas. Si un hacker accede a la misma red Wi-Fi que estos dispositivos vulnerables, ya sea al hackear otro ordenador en una red doméstica o corporativa, o simplemente conectándose a una red Wi-Fi pública, podría tomar control de ellos de manera sigilosa. Una vez conseguido el acceso, podrían utilizarlo para intentar atacar otros objetivos en la red o agregar máquinas a un botnet de dispositivos infectados.
Entre los dispositivos vulnerables se encuentran aquellos que cuentan con micrófonos, lo que podría convertirlos en herramientas de espionaje. Los investigadores de Oligo no desarrollaron malware de prueba para ningún dispositivo en particular, pero advirtieron a Apple sobre sus hallazgos en otoño e invierno del año anterior, a lo que Apple respondió implementando actualizaciones de seguridad. Oligo colaboró con Apple en la validación de estas correcciones para Macs y otros productos de la marca.
Apple ha informado que ha creado parches para proteger a los dispositivos de terceros afectados, aunque enfatiza que las posibles vulnerabilidades son limitadas, dado que el atacante debe estar en la misma red Wi-Fi que el objetivo. La empresa también ha señalado que, mientras que podría haber algunos datos de usuario en dispositivos como televisores y altavoces, estos son normalmente muy limitados.
Las vulnerabilidades de AirBorne también afectan a CarPlay, el protocolo usado para conectar a los vehículos. Sin embargo, en el caso de CarPlay, los ataques requerirían que el hacker emparejara su dispositivo con la unidad central del coche mediante Bluetooth o USB, lo que limita considerablemente la amenaza.
En contraste, los errores en el SDK de AirPlay en dispositivos multimedia del hogar podrían representar un riesgo más práctico para hackers que buscan esconderse en una red, pudiendo incluso instalar ransomware o llevar a cabo espionaje sin ser detectados en dispositivos a menudo olvidados por los usuarios. "La cantidad de dispositivos que eran vulnerables es lo que realmente me alarma", declara el investigador de Oligo, Uri Katz.
Los investigadores de Oligo llegaron a descubrir las vulnerabilidades de AirBorne mientras trabajaban en otro proyecto relacionado con accesos no autorizados a redes locales. A través de su trabajo, identificaron que podían acceder a AirPlay mediante la explotación de estos errores. El hallazgo de vulnerabilidades en el SDK de AirPlay significa que hay fallos de seguridad en cientos de modelos, y posiblemente más, dado que algunos fabricantes integran el SDK de AirPlay sin notificar a Apple y no son oficialmente dispositivos certificados.
Cuando los fabricantes de terceros integran tecnologías de Apple como AirPlay, evidentemente Apple pierde el control sobre el hardware y el proceso de actualización. Esto significa que cuando surgen vulnerabilidades y los proveedores no actualizan sus productos de manera oportuna, no solo se pone en riesgo a los usuarios, sino que también podría erosionar la confianza en el ecosistema de Apple.