近期媒体对AirPlay “Airborne”漏洞的大肆报道,营造出一种智能家居和iPhone随时会被黑客洗劫的恐慌氛围。但实际情况远非如此。
让我们厘清事实——近期确实存在过度反应。AirPlay和CarPlay本是为方便用户流媒体传输、屏幕镜像或车载连接而设计。2025年4月,安全公司Oligo(奥利戈)研究人员发现某些第三方设备在AirPlay协议实现上存在漏洞。理论上,处于同一Wi-Fi网络的黑客无需用户任何操作即可劫持设备,即所谓“零点击攻击”。
实际风险仅存在于未加密网络中过时的第三方设备。只要及时更新系统并确保Wi-Fi安全防护,用户便可高枕无忧。
苹果公司反应迅速,已在iOS18.4和macOS15.5更新中修复该漏洞。完成系统升级的iPhone、iPad和Mac设备均已获得保护。
部分媒体用“难以置信!”等夸张标题渲染威胁,声称“智能家居正将iPhone置于危险境地”。但客观风险评估显示:攻击者必须同时满足四个条件——身处同一网络、具备专业技术、掌握目标设备信息、且目标设备未打补丁并暴露在外。
家庭Wi-Fi只要设置强密码并使用较新路由器,风险几乎为零。公共场所未加密Wi-Fi虽需留意,但考虑到人们通常不会携带智能音箱出行,且AirPlay在咖啡厅、机场等场所本就使用有限,实际威胁微乎其微。我们实测发现,多数公共网络已主动屏蔽AirPlay端口,使攻击根本无法实施。
CarPlay(车载互联)情况略有不同:某些自建Wi-Fi网络或允许蓝牙免密配对的车型可能面临风险,但至今未发现针对汽车制造商系统的实际攻击案例。更何况,实施此类攻击需要攻击者与受害者同乘一辆车。
防护建议简明实用:
及时更新所有苹果设备系统
启用WPA3加密、关闭WPS功能、设置高强度Wi-Fi密码
检查第三方设备厂商的固件更新(特别是2012年后未更新的后装CarPlay系统)
公共场合避免使用AirPlay功能,长期不用时可彻底关闭
极端情况下可屏蔽554/3689/5353端口(但会影响打印机共享等功能)
值得强调的是:通过旧款音箱或灯泡窃取个人数据的“后门”根本不存在。只要保持设备更新并采用基础防护措施,AirPlay和CarPlay对绝大多数用户而言依然安全可靠。此次事件恰恰提醒我们:便捷工具需要定期维护,而安全新闻往往容易被过度解读。