Säkerhetsforskare på Oligo Security har hittat en samling sårbarheter i Apples Airplay-protokoll som gör det möjligt att kapa Airplay-mottagare som högtalare, TV-apparater, receivers och mediaspelare. Hackaren måste vara ansluten till samma Wifi-nätverk, så det handlar om en lokal attack, men annars är det fritt fram.

Buggarna har fått samlingsnamnet Airborne och återfinns dels i Apples utvecklarpaket för tredjepartstillverkare (SDK), dels i Airplay-koden i Apples olika operativsystem. Apple har släppt fixar som ingår i de senaste versionerna av IOS, Mac OS och de andra systemen, men för högtalare och andra produkter är det upp till tillverkarna att släppa firmware-uppdateringar.

I demonstrationsvideor som Oligo har publicerat visar säkerhetsforskarna hur de kan köra godtycklig kod på en sårbar Mac och även hur de tar kontroll över en smarthögtalare från Bose.

Apples Carplay-teknik är också sårbar, men enbart från enheter som är parkopplade med bilen.

Oligos rekommendation till användare med Airplay-kapabla enheter är att stänga av mottagar­funktionen på datorer, mobiler och plattor som inte behöver funktionen och att begränsa Airplay-mottagning så att inte vem som helst kan ansluta. På Apple TV går det till exempel att ställa in så att vem som helst kan strömma video till TV:n, även om de inte är på samma Wifi-nätverk – ett säkrare val är att enbart tillåta till exempel familjemedlemmar, och att kräva lösenord för att ansluta.