近期媒体对AirPlay “Airborne”漏洞的大肆报道,营造出一种智能家居和iPhone随时会被黑客洗劫的恐慌氛围。但实际情况远非如此。

让我们厘清事实——近期确实存在过度反应。AirPlay和CarPlay本是为方便用户流媒体传输、屏幕镜像或车载连接而设计。2025年4月,安全公司Oligo(奥利戈)研究人员发现某些第三方设备在AirPlay协议实现上存在漏洞。理论上,处于同一Wi-Fi网络的黑客无需用户任何操作即可劫持设备,即所谓“零点击攻击”。

Cover Image

实际风险仅存在于未加密网络中过时的第三方设备。只要及时更新系统并确保Wi-Fi安全防护,用户便可高枕无忧。

苹果公司反应迅速,已在iOS18.4和macOS15.5更新中修复该漏洞。完成系统升级的iPhone、iPad和Mac设备均已获得保护。

部分媒体用“难以置信!”等夸张标题渲染威胁,声称“智能家居正将iPhone置于危险境地”。但客观风险评估显示:攻击者必须同时满足四个条件——身处同一网络、具备专业技术、掌握目标设备信息、且目标设备未打补丁并暴露在外。

家庭Wi-Fi只要设置强密码并使用较新路由器,风险几乎为零。公共场所未加密Wi-Fi虽需留意,但考虑到人们通常不会携带智能音箱出行,且AirPlay在咖啡厅、机场等场所本就使用有限,实际威胁微乎其微。我们实测发现,多数公共网络已主动屏蔽AirPlay端口,使攻击根本无法实施。

CarPlay(车载互联)情况略有不同:某些自建Wi-Fi网络或允许蓝牙免密配对的车型可能面临风险,但至今未发现针对汽车制造商系统的实际攻击案例。更何况,实施此类攻击需要攻击者与受害者同乘一辆车。

防护建议简明实用:

  1. 及时更新所有苹果设备系统

  2. 启用WPA3加密、关闭WPS功能、设置高强度Wi-Fi密码

  3. 检查第三方设备厂商的固件更新(特别是2012年后未更新的后装CarPlay系统)

  4. 公共场合避免使用AirPlay功能,长期不用时可彻底关闭

  5. 极端情况下可屏蔽554/3689/5353端口(但会影响打印机共享等功能)

值得强调的是:通过旧款音箱或灯泡窃取个人数据的“后门”根本不存在。只要保持设备更新并采用基础防护措施,AirPlay和CarPlay对绝大多数用户而言依然安全可靠。此次事件恰恰提醒我们:便捷工具需要定期维护,而安全新闻往往容易被过度解读。


文章标签: #AirPlay #漏洞 #安全 #苹果 #防护

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。