Comment protéger vos appareils Apple contre les attaques AirPlay
L'approche d'Apple pour le développement de nouvelles fonctionnalités a toujours été axée sur la sécurité et la simplicité d'utilisation. Prenons l'exemple d' AirPlay, une norme sans fil créée par l'entreprise qui permet aux utilisateurs de diffuser du contenu audio et vidéo d'un appareil à un autre .
AirPlay fonctionne non seulement sur les appareils Apple, mais aussi sur les téléviseurs et enceintes autorisés par l'entreprise à offrir la fonction de streaming sans fil. Cela en fait également une cible privilégiée pour les attaques, et il semblerait que des vulnérabilités dans les réseaux sans fil pourraient permettre à des acteurs malveillants de diffuser des logiciels malveillants et d'infecter davantage d'appareils connectés.
Comprendre le risque AirPlay
Des experts du cabinet de recherche en sécurité Oligo ont récemment dévoilé Airborne, une série de failles dans le protocole AirPlay d'Apple et le kit de développement logiciel (SDK) AirPlay, qui permettent aux pirates d'exécuter du code à distance. Ces vulnérabilités peuvent permettre aux acteurs malveillants de prendre le contrôle des appareils et d'utiliser les machines infectées pour étendre les dégâts.
« Un attaquant peut prendre le contrôle de certains appareils compatibles AirPlay et déployer des logiciels malveillants qui se propagent aux appareils de tout réseau local auquel l'appareil infecté se connecte », explique Oligo. Le risque est énorme, car des milliards d'appareils Apple prennent en charge AirPlay et des millions sont vendus par d'autres marques.
L'une de ces vulnérabilités pourrait permettre à des pirates de compromettre un appareil et de l'utiliser pour accéder à un réseau plus vaste, ciblant potentiellement d'autres appareils. Selon la cible, les risques vont de l'espionnage de conversations à la géolocalisation d'une voiture, en passant par l'accès à des informations sensibles, les attaques par rançongiciel et le déni de service.
Apple a corrigé ces vulnérabilités via les mises à jour de macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4 et iPadOS 18.4, ainsi que visionOS 2.4. Cependant, des milliers d'appareils plus anciens pourraient ne jamais être corrigés et rester vulnérables.
Quelles mesures les experts suggèrent-ils ?
Bien sûr, la première ligne de défense pour se protéger sur tous les appareils vulnérables est de télécharger le correctif publié par Apple. Mais ce n'est pas tout. Trevor Horwitz, RSSI et fondateur de TrustNet, affirme que le correctif ne fonctionnera que si les utilisateurs l'installent après le téléchargement du package sur leur appareil.
« La chose la plus simple et la plus efficace à faire est de maintenir vos appareils à jour. Cela peut paraître élémentaire, mais c'est souvent négligé », explique-t-il. Sur un iPhone ou un iPad, suivez cette procédure pour installer la mise à jour de sécurité : Réglages > Général > Mise à jour logicielle . Sous macOS, suivez cette procédure : Menu Pomme > Système. Réglages > Général > Mise à jour logicielle .
Étant donné que les vecteurs d'attaque comme Airborne s'appuient sur les réseaux Wi-Fi pour étendre leurs dégâts, il est important d'y prêter attention. Oleh Kulchytskyi, ingénieur senior en rétro-ingénierie des logiciels malveillants chez Moonlock (MacPaw), a déclaré à DigitalTrends qu'une exécution de code à distance sans clic (RCE) constitue le niveau de faille de sécurité le plus élevé.
Les entreprises concernées devraient immédiatement corriger le problème, mais en tant qu'utilisateur, il est essentiel de prendre des précautions supplémentaires concernant le réseau. « Pour rester en sécurité chez vous, assurez-vous que votre routeur dispose d'un mot de passe fort et qu'il n'y a pas de connexions suspectes à votre réseau », ajoute Kulchytsky.
Un moyen sûr d'utiliser AirPlay
Matthias Frielingsdorf, chercheur expérimenté sur iOS et cofondateur d'iVerify, m'explique que chacun devrait suivre des protocoles de sécurité numérique de base. Ceux-ci incluent l'installation des mises à jour dès leur disponibilité, le maintien de mots de passe réseau forts et, surtout, la réduction de la surface d'attaque.
AirPlay étant un vecteur de menace, les utilisateurs doivent prendre des mesures proactives lorsqu'ils l'utilisent. « Désactiver cette fonctionnalité sur les appareils iOS/MacOS/tvOS qui n'ont pas besoin d'être équipés d'AirPlay limiterait certaines attaques. Dans les espaces publics, désactiver le Wi-Fi sur Mac et iPhone permettrait également de stopper ces attaques », explique Frielingsdorf.
La diffusion AirPlay est activée par défaut ; vous devez donc la désactiver. Pour ce faire, suivez ce chemin sur votre iPhone ou iPad : Réglages > Général > AirPlay et Continuité > Demander . Vous pouvez également la définir sur Jamais si vous n'utilisez pas activement cette fonctionnalité. Il existe également une option permettant de définir un mot de passe, que je vous recommande d'activer.
Qu'en est-il d'AirPlay lui-même ? Peut-il être désactivé ? Oui, il est possible de le désactiver complètement. Sur votre iPhone ou iPad, accédez à la page AirPlay et Continuité et désactivez l'option Récepteur AirPlay. Vous pouvez également choisir d'autoriser AirPlay uniquement pour l'utilisateur actuel, au lieu de le laisser ouvert à tous les utilisateurs à proximité.
Pour les utilisateurs Mac, voici la procédure à suivre : Menu Apple > Réglages Système > Général > AirDrop et Handoff > Récepteur AirPlay . Il n'est pas toujours possible de mettre à jour les appareils anciens ou obsolètes. Il est donc préférable de s'assurer que les machines que vous utilisez actuellement ont activé les protocoles appropriés afin de minimiser les risques.
L'essentiel
À plusieurs reprises par le passé, les experts en sécurité ont mis en évidence des failles dans les systèmes de transmission sans fil, comme le Bluetooth. Mais une vulnérabilité permettant l'exécution de code à distance sans clic dans AirPlay est un avertissement. Le message est clair.
Les garde-fous de sécurité d’Apple sont solides, mais pas impénétrables.
« Ce qui rend cette situation sérieuse, c'est l'intégration. AirPlay n'est pas une simple application autonome. C'est un service système intégré à iOS, macOS et tvOS. Dès que cette couche est compromise, l'attaquant peut potentiellement affecter plusieurs appareils simultanément », a déclaré Horwitz de TrustNet à Digital Trends.
Alors, où se trouve l'utilisateur moyen qui n'est pas au fait des mesures de sécurité ? Il est temps de mettre de côté les idées reçues et les perceptions du marché. Chris Hill, responsable de la stratégie de sécurité chez BeyondTrust, affirme que les utilisateurs doivent comprendre le paysage des menaces plutôt que de se contenter de l'idée qu'un écosystème est plus sûr que les autres.
« Les pirates sont opportunistes, cherchant la solution la plus simple et la plus facile à utiliser. Ils la trouveront, comme c'est le cas avec AirPlay et AirBorne », prévient-il. En résumé, maintenez vos appareils à jour, désactivez les fonctionnalités que vous n'utilisez pas et soyez vigilant quant aux paramètres réseau.
