Buggar AirPlay kan leda till att enheter tas över av obehöriga

Buggar AirPlay kan leda till att enheter tas över av obehöriga

Miljontals AirPlay-enheter är sårbara för attacker utifrån, på samma nätverk. En samling nyupptäckta buggar, kallade AirBorne, exponerar Apples AirPlay- och CarPlay-teknik för attacker från hackare på samma Wi-Fi-nätverk.

Enligt cybersäkerhetsföretaget Oligo kan sårbarheterna göra det möjligt för angripare att kapa smarta högtalare, TV-apparater, set-top-boxar och andra AirPlay-aktiverade prylar från tredje part.

AirPlay är Apples trådlösa streamingteknik som låter användare skicka video, ljud och annat innehåll mellan enheter på samma nätverk, medan CarPlay ansluter en iPhone till en bils infotainmentsystem för navigering, musik och kommunikation. Båda systemen används i stor utsträckning i Apples ekosystem och i miljontals tredjepartsprodukter. AirPlays öppna design gjorde det sårbart. Oligo avslöjade bristerna i en detaljerad rapport.

Exponerade

Apple har uppdaterat sina egna produkter, men miljontals tredjepartsenheter är sannolikt fortfarande exponerade.

Forskare visade att två av sårbarheterna, CVE-2025-24252 och CVE-2025-24132, kan användas för att skapa maskbara angrepp med noll klick. Med andra ord kan angripare kapa vissa AirPlay-aktiverade enheter utan att behöva någon interaktion från användaren.

Oligo Security Research has discovered a new set of vulnerabilities in Apple’s AirPlay Protocol and the AirPlay Software Development Kit (SDK), which is used by third-party vendors to integrate AirPlay into third-party devices.

The vulnerabilities enable an array of attack vectors and outcomes, including:

  • Zero-Click RCE
  • One-Click RCE
  • Access control list (ACL) and user interaction bypass
  • Local Arbitrary File Read
  • Sensitive information disclosure
  • Man-in-the-middle (MITM) attacks
  • Denial of service (DoS)

Oligo

iOS och Android kan kapas med preparerade laddningssladdar

iOS och Android kan kapas med preparerade laddningssladdar

blank

Det kallas ”juice jacking” – din enhet hackas och kapas när du tänkt ladda din iPhone eller iPad och ansluter en preparerad laddningskabel.

Säkerhetsproblemet är långt ifrån nytt. Redan 2011 myntades begreppet av KrebsOnSecurity som i en artikel beskrev hur svagheter i Bluetooth-protokollet skulle kunna exploateras för att stjäla data, exekvera kod och ta en över en enhet.

Sedan dess så har både iOS och Android gjorts säkrare, bland annat för att stå emot den här typen av attacker, men trots att det har gått mer än tio år så visar en ny rapport att såväl iOS som Android fortfarande är sårbara för ”juice jacking”.

blank

Huvudproblemet här är att det i stort sett bara finns två val för en användare – godkänna anslutningen eller inte gör det och vad väljer du som användare om batteriet är nere på låga nivåer?

Det som sker är att den preparerade kabeln tar över enheten, byter roller (bild ovan) och sedan kan du bli av med värdefulla data. Den nya rapporten visar också att trots det arbete som framför allt Apple har lagt ned så är detta en form av attack som det är svårt att skydda sig mot.

Ett första steg är att bara använda laddningskabalar från kända, etablerade och seriösa leverantörer. Undvik bulliga kablar från Temu, Shein och liknande.

Skadlig kod drabbar även Apple – dags att sluta tro på myten

Skadlig kod drabbar även Apple – dags att sluta tro på myten

blank

Din Mac är inte immun mot skadliga dataprogram, trojaner, malware och liknande. Det är inte detsamma som att du löper samma risk att drabbas av ett datavirus eller något annat skadligt dataprogram som Windows- eller Android-användare.

macOS är en unix-baserat operativsystem, väl skyddat, därför att Apple har designat och utvecklat det så, vilket inte är detsamma som att macOS är immunt. Du kan drabbas av skadliga program, även om strikt tekniskt inget av dem är ett datavirus. Det finns inga datavirus, fungerande för macOS, men det är en teknikalitet som inte betyder att det inte finns farliga program skrivna för att slå till mot din Mac.

Datavirus

Ett datavirus är ett självreplikerande program som sprider sig på samma sätt som data kan skickas – disketter (använder någon såna fortfarande?), nätverk, e-post, meddelanden och så vidare. Tekniskt så är det kopieringsfunktionen som inte finns eller fungerar i macOS. Det finns trojaner – program som utger sig för att vara och göra något annat och det finns en rad andra farliga dataprogram för macOS vilket gör att din Mac inte är immun.

Exponering

När vi nu konstaterat det så är det dags att försöka nyansera påståenden och verkligheten något. I sammanhanget brukar det talas om exponering det vill säga hur stor risk du löper att råka ut får något och få in ett skadligt program i din dator. Exponeringen beror på vad du använder, vilken dator, vilket operativsystem du använder och inte minst hur du använder din dator. Graden av exponering, risk, är beroende på en rad olika saker och för att inte krångla till saken alltför mycket så kan sägas att macOS är ett avsevärt mycket säkrare operativsystem än exempelvis Windows. Det av en rad olika orsaker men en viktig faktor är att de flesta skadliga dataprogram skrivs för Windows. Störst marknadsandel, mest användare gör  att det lönar sig mer att attackera Windows än macOS. Detsamma gäller Android där 98 procent av alla skadliga appar skrivs för Googles mobila operativsystem.

Större

Sammantaget gör det att exponeringen är större, riskerna är större med Windows och Android än macOS och iOS.

Det är nu inte detsamma som att Windows är ett osäkert operativsystem. Microsoft har efter årtionden med stora problem nu lyckats att stänga ned och skapa ett tämligen säkert operativsystem. Du bör komplettera Windows med någon form av övervaknings- och säkerhetsprogram men det är inte så att det bara är en tidsfråga innan du åker dit med en Windows-dator.

Det går alldeles utmärkt att bygga upp en säker miljö med Windows men du kommer att möta fler hot därute på nätet, liksom med en Android-telefon.

Det som skiljer är alltså antalet skadliga dataprogram. För macOS gäller att mängden skadliga dataprogram skrivna för Mac är dramatiskt mycket mindre än för Windows. Det handlar om i storleksordningen hundratusentals gånger större exponering när det gäller Windows och återigen – din Mac är inte immun.

Använd insidan

Apple har också designat macOS och iOS med säkerhet i åtanke. MacOS har inbyggda säkerhetsfunktioner. Apple kan exempelvis, centralt stoppa ett skadligt program från att kunna installeras i macOS och på det sättet snabbt få stopp på en spridning. Alla program i Mac App Store och i App Store scannas och kontrolleras också av Apple innan de distribueras. När det gäller din iPhone och din iPad så kan du som bekant inte installera appar utanför App Store vilket är en my kent viktig säkerhetsvakter. Det finns en kontrollerad miljö vilket dramatiskt minskar exponeringen.

När det gäller din Mac som kan du välja att bara ladda ned program från Mac App Store eller bara från licensierade utvecklare. Det första är det säkraste alternativet, det andra något mindre säkert men fortfarande i en någorlunda kontrollerad miljö.

I sammanhanget är det därför viktigt att understryka att hur du använder din Mac och din iPhone är helt avgörande för hur säkra dina Apple-prylar är. Installera inte program/appar från okända, klicka inte på okända länkar och använd insidan är goda råd. Tänk till innan du gör något och se till att uppdatera din dator och din iPhone små har du med enkla medel höjt säkerheten radikalt.

Antivirus eller inte?

Frågan om du ska eller inte ska använda ett säkerhetsprogram, ett anti-virus program, dyker upp då och då. När det gäller din iPhone eller din IPad så behöver du inte fundera. Det finns inga såna program för iOS. När det gäller din Mac så få du själv fundera över om du behöver ett säkerhetsprogram eller inte. Jag har aldrig använt några säkerhetsprogram av den typen. Jag har Little Snitch i in Mac som håller koll på utgående trafik. Skadliga program brukar nämligen ”ringa hem” och den trafiken avslöjar om jag fått in något som inte borde finns där (vilket aldrig har hänt). Sen har jag Surf Shark VPN som aktiveras så snart jag är utanför hemmet eller kontoret. Utöver det så gör jag automatiska säkerhetskopior av alla mina enheter – tre kopior.

Jag har alltså inget antivirusprogram installerat, har aldrig haft, utan litar på mitt sätt att använda mina datorer, iPhone och iPad.  Numera installerar jag rätt få nya program och appar. När jag gör det så är det i de allra flesta fall från Mac App Store/App Store eller från licensierade utvecklare – bara i undantagsfall går jag utanför den skyddande miljön.

Så för att sammanfatta – din Mac är inte immun, inte din iPhone eller iPad heller men de är betydligt säkrare än alla alternativ.

Här är säkerhetstipsen som du inte får missa för macOS och din Mac

Här är säkerhetstipsen som du inte får missa för macOS och din Mac

Macbook Pro on Brown Wooden Table

Inom säkerhetsbranschen talas det ofta om säkerhet i form av en lök – du bör ha flera lager av säkerhet och varje enskilt lager bör vara svårare och svårare att ta sig igenom. Här är Magasin Mackens säkerhetstips – för vanligt folk.

Det ska sägas direkt – du kan inte kombinera god säkerhet utan ett visst krångel. Du måste ge avkall på viss användarvänlighet, vara beredd på att hålla lite koll, vara lagom misstänksam och det första och bästa första lager är sunt förnuft. Tänk efter före helt enkelt.

Det här är också raka, konkreta, rätt ella tips – inget teknisk avancerat och tipsen utger sig inte heller för att vara heltäckande men de är god bit på väg mot en lite säkrare tillvaro där du har koll på din information.

Lösenord

Ingen kedja är som bekant bättre än den svagaste länken och lösenord är inte sällan en svag länk. Det spelar ingen större roll hur många säkerhetslager du har lagt på om ditt lösenord är alltför enkelt och om hela sitt konto exempelvis skyddas med lösenordet ABC123.

Långa, krångliga lösenord är rekommendationen och när du följer lösenord för att logga in på din Mac – lär dig exempelvis en längre fras, plockad slumpmässigt ur en bok, lägg till några udda tecken (inte bokstäver eller siffror) och lägg dem inne i frasen, inte på slutet. Skaffa sedan en lösenordshanterare och/eller aktivera iCloud Keychain i macOS/iOS/iPadOS. 1Password rekommenderas och glöm inte att skriva ned din längre inloggningsfras och förvara den säkert. Undersidan av skrivbordsunderlägget eller en notislapp på bilskörmskanten är inte en säjer förvaring.

Aktivera inte automatiskt inloggning.

Guide: Så hanterar du tvåfaktor-inloggningar med inbyggda Keychain

FileVault

För att skydda data på din Mac bör du använda Apples FileVault full diskkryptering. Funktionen och skyddet har varit tillgängligt på Mac-datorer i ungefär tio år och är en robust lösning som inte saktar ner din Mac. FileVault krypterar hela hårddisken med XTS-AES 128 med 256-bitars nyckel, en mycket säker krypteringsalgoritm. Utan FileVault kan den som eventuellt stjäl din dator komma åt alla data på den. Med FileVault däremot låses enheten så snart Mac-datorn stängs av. Bara när en behörig användare kommer åt informationen efter att denne har loggat in.

Se över dina inställningar

Appar ska inte ges mer access eller tillgång till data än de behöver. Alla dina program behöver exempelvis inte ha tillgång till var du befinner dig, dina kontakter eller din kalender. Gå igenom inställningarna – Privacy & Security – och kontrollera att inget program har tillgång till mer än vad som är nödvändigt.

Uppdatera

Inget program och inget operativsystem är bättre än sin senaste version, sin senaste uppdatering – därför håll allt uppdaterat. Slå på automatiska uppdateringar om du inte har gjort det och se till kolla lite då och då.

Håll koll

Lås din Mac om du lämnar den, om så ens för bara några minuter. Du kan aktivera en inställning som kräver ett lösenord för att låsa upp din Mac så fort den går i viloläge eller när skärmsläckaren startar. När du sedan går bort från din Mac (på kontoret) finns det ett enkelt sätt att slå på skärmsläckaren. Du kan ställa in aktiva hörn, så när du flyttar markören till hörnet på skärmen går skärmen i viloläge och skärmsläckaren aktiveras omedelbart.

Därför ska du slå på tvåfaktor-inloggning för ditt Apple ID

 

Guide: Så använder du Hot Corners

 

Slå på Find My

Slå på Find My för att hitta en förlorad iPhone, spåra AirTags och hitta din Mac om den blir stulen. Funktionen finns inbyggd i din Mac och i en rad andra Apple-produkter. Find My är mer än bara en spårningsfunktion; den låser också din enhet och låter dig radera den om den tappas bort eller blir stulen. Hitta min är länkad till ditt iCloud-konto, så för att hitta en enhet, markera den som förlorad eller radera den kan du använda vilken annan Apple-enhet som helst, eller använda webbplatsen iCloud.com.

Säkerhetskopior

Slå på och använd Time Machine – du har inga ursäkter därför att funktionen är gratis och inbyggd i macOS. Slå Time Machine, låt funktionen göra automatiska säkerhetskopior till en extern hårddisk – och ha en hårdisk hemma och en på kontoret, dubbla kopior med andra ord (minst).

Lite överkurs

VPN, Virtual Private Network är en krypterade tunnel som ofta använda när enskilda ska koppla upp sig ett företagssystem, för att ta ett exempel. Du bör absolut använda VPN om du kopplar upp dig på ett nät som du inte känner tillö och riktigt kan lita på – hotell, restaurang eller liknande.

Därför ska du uppdatera dina Apple-prylar och göra det nu!

Därför ska du uppdatera dina Apple-prylar och göra det nu!

blank

Under onsdagskvällen så släppte Apple uppdateringar för iOS, iPadOS och macOS tillsammans med uppdateringar för tvOS. Uppdateringarna är iPhone, iPad och Mac innehåller två mycket viktiga säkerhetsuppdateringar för säkerhetshål som exploateras, aktivt, ute på nätet just nu.

Apple har fått in rapporter som tyder på att dessa sårbarheter kan ha utnyttjats aktivt i verkliga attacker. Apple uppger att säkerhetsbristerna potentiellt användes i en “extremt sofistikerad attack mot specifikt utvalda individer.”

Buggar

Ett av problemen finns i CoreAudio och involverar en skadligt utformad ljudfil. Bearbetas ljudströmmen i mediefilen kan det leda till att kod körs. Apple har nu åtgärdat säkerhetshålet.

Den andra sårbarheten finns i en autentiseringsfunktion där en angripare med godtycklig läs- och skrivåtkomst kunde kringgå de säkerhetsfunktioner som förhindrar manipulation av minnet. Apple har tog bort den sårbara koden för att förhindra att sårbarheten utnyttjas.

Teknisk beskrivning

New OS updates: macOS Sequoia 15.4.1; iOS 18.4.1; iPadOS 18.4.1

Available for: All supported Macs capable of running macOS Sequoia; iPhone XS and later; iPad Pro 13-inch, iPad Pro 13.9-inch 3rd generation and later, iPad Pro 11-inch 1st generation and later, iPad Air 3rd generation and later, iPad 7th generation and later, and iPad mini 5th generation and later

CoreAudio

Impact: Processing an audio stream in a maliciously crafted media file may result in code execution. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on iOS.

Description: A memory corruption issue was addressed with improved bounds checking.

CVE-2025-31200: Apple and Google Threat Analysis Group

 

RPAC

Impact: An attacker with arbitrary read and write capability may be able to bypass Pointer Authentication. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on iOS.

Description: This issue was addressed by removing the vulnerable code.

CVE-2025-31201: Apple

Attack

Apples beskrivning: “extremt sofistikerad attack mot specifikt utvalda individer.” innebär att det sannolikt handlar om sårbarheter som bland annat spionprogram utnyttjar och exploaterar. Det är riktade attacker mot utvalda mål vilket innebär att det inte är särskilt troligt att vanliga användare kommer att attackeras. Av det följer också att kunskaper, information om hur en attack genomförs inte heller kommer att spridas i någon större krets.

Med det sagt – det kan inte uteslutas och med tanke på att det är två allvarliga säkerhetsbuggar som kan leda till att obehöriga att kontroll över din enhet – uppdatera nu.

Säkerhetslarm: Farliga Chrome-tillägg smyger sig in hos över 4 miljoner användare

Säkerhetslarm: Farliga Chrome-tillägg smyger sig in hos över 4 miljoner användare

blank

Google Chrome är den webbläsare som de flest användare – den har flest användare och därmed också störst marknadsandel. Det är också den webbläsare som har flest tillägg, plugins, som du kan installera – som du absolut inte borde installera.

Det finns en god bit över 100 000 tillägg för Google Chrome  i sökjättens Chrome Web Store. Nu avslöjar säkerhetsforskare att drygt 35 av dem, installerade i över 4 miljoner enheter, stjäl dina data. En funktion som de som utvecklat de här tilläggen har ansträngt sig för att dölja.

Den minsta gemensamma nämnaren med dessa tillägg är att de ansluter till externa servrar, en del av dem samma servrar, kräver tillgång till viktiga systemfunktioner, inklusive möjligheten att samla in all webbtrafik på alla besökta webbadresser, komma åt cookies, hantera webbläsarflikar och köra skript.

Mer detaljerat är behörigheterna:

  • Flikar: hantera och interagera med webbläsarfönster
  • Cookies: ställ in och åtkomst till lagrade webbläsarcookies baserade på cookie- eller domännamn (t.ex. ”Auktorisering” eller ”alla cookies för GitHub.com”)
  • WebRequest: fånga upp och ändra webbförfrågningar som webbläsaren gör
  • Lagring: möjlighet att lagra små mängder information ihållande i webbläsaren (dessa tillägg lagrar sin kommando- och kontrollkonfiguration här)
  • Skript: möjligheten att injicera nytt JavaScript på webbsidor och manipulera DOM.
  • Larm: en intern meddelandetjänst för att utlösa händelser. Tillägget använder detta för att utlösa händelser som ett cron-jobb, eftersom det kan göra det möjligt att schemalägga hjärtslagsåteruppringningar av anknytningen
    :: Detta fungerar tillsammans med andra behörigheter som webRequest, men tillåter tillägget att funktionellt interagera med all surfaktivitet (helt onödigt för ett tillägg som bara ska titta på dina installerade tillägg
Kasta ut

Rådet som forskarna ger är att kasta ut tilläggen och inte tillåta att de installeras:

”Denna här informationen borde räcka för att alla organisationer för att sparka ut det här tilläggen ur sin miljö eftersom det utgör en onödig risk”, skriver John Tuckner, grundare av analysföretaget Secure Annex för webbläsartillägg och den forskare som snubblade över klustret av tillägg.

Dölja

En stor andel av de här tilläggen har också en annan sak gemensamt – koden har medvetet gjorts svårare att gå igenom och analysera. Utvecklarna har försök att dölja funktioner. Ett exempel är Fire Shield Extension Protection – ett tillägg som påstås kunna kontrollera installerad tillägg, andra tillägg, för att se om de innehåller suspekt kod och suspekta funktioner.

Tillägget kopplar upp sig mot en rad extrema servrar och överför data.

Det finns också ett skäl till att använda säkerhetsfunktioner för att dölja vad ett tillägg egentligen gör – det är lättare att lura användaren att ge tillägget utökade rättigheter. Installerar du ett säkerhetstillägg så kan samma tillägg be dig att bekräfta utökad tillgång till din information med argumentet att funktionen kräver denna tillgång för att kunna kontrollera din säkerhet.

Ett annat exempel är: Secured Connection by Security Browse.

Listan

blank

  • Choose Your Chrome Tools
  • Fire Shield Chrome Safety
  • Safe Search for Chrome
  • Fire Shield Extension Protection
  • Browser Checkup for Chrome by Doctor
  • Protecto for Chrome
  • Unbiased Search by Protecto
  • Securify Your Browser
  • Web Privacy Assistant
  • Securify Kid Protection
  • Bing Search by Securify
  • Browse Securely for Chrome
  • Better Browse by SecurySearch
  • Check My Permissions for Chrome
  • Website Safety for Chrome
  • MultiSearch for Chrome
  • Global search for Chrome
  • Map Search for Chrome
  • Watch Tower Overview
  • Incognito Shield for Chrome
  • In Site Search for Chrome
  • Privacy Guard for Chrome
  • Yahoo Search by Ghost
  • Private Search for Chrome
  • Total Safety for Chrome
  • Data Shield for Chrome
  • Browser WatchDog for Chrome
  • Incognito Search for Chrome
  • Web Results for Chrome
  • Cuponomia – Coupon and Cashback
  • Securify for Chrome
  • Securify Advanced Web Protection
  • News Search for Chrome
  • SecuryBrowse for Chrome
  • Browse Securely for Chrome
Råd

Då Google Chrome innehåller en rad funktioner kopplade till Googles datainsamlande så avråder jag från att använda sökjättens webbläsare. Vill du ha en webbläsare med samma funktioner men utan datainsamlande så välj Brave eller Chromium. Kom då ihåg att om du installerar tillägg, plusin så kan du öppna även de webbläsarna för datasnokande.