Összesen 23 hiba volt az Apple több rendszerében is, de a jó hír, hogy már befutott a javítás – csak telepíteni kell.
HVG
Súlyos biztonsági réseket találtak az Oligo Security kiberbiztonsági vállalat kutatói az Apple AirPlay-protokolljában, valamint az AirPlay Software Development Kitben (SDK) – írja a Bleeping Computer.
A szakemberek elemzése szerint egy sor különböző támadásra nyílt lehetőség a sebezhetőségek kihasználásával, így kattintás nélküli és egykattintásos, valamint szolgáltatásmegtagadási (DDoS) is – de a lényeg, hogy akár érzékeny információk is kinyerhetők a sebezhető eszközökről.
Az AirPlay segítségével fotókat, videókat és hanganyagokat lehet streamelni, illetve Apple-eszközöket lehet Apple TV-re tükrözni. (A működéséről, elérhetőségéről részletesebben itt lehet olvasni.)
Az Oligo szakemberei szám szerint 23 (!) biztonsági rést találtak, és ezeket természetesen közölték az Apple-lel. Sovány vigasz, de a támadások végrehajtásához alapvetően ugyanazon a hálózaton kellett legyen a sebezhető eszköz, valamint a támadó.
Egy amerikai reklámipari szervezet ajánlása nyomán az Apple finomított a reklámanyagain, és már nem hirdeti „elérhetőként” a mesterséges intelligenciáját.
Az Apple a cég jelzését követően javította a hibákat a március 31-én kiadott frissítések fedélzetén. A már biztonságos verziók a következők – de természetesen az ennél újabbak is védettek lesznek a jövőben:
A július 1-i határidő előtti utolsó pillanatban, a hétfői rendkívüli közgyűlésen dőlt el, hogy a fővárosi képviselők kiigazították a már korábban, konszenzussal elfogadott 2025-ös költségvetést, így van újra érvényes büdzséje a fővárosnak – év végéig. Ha nem így lett volna, durva korlátozásokkal és pénzügyi nehézségekkel járó állapotra kellett volna készülni.