
最近,关于AirPlay“Airborne”漏洞的媒体报道,营造了一种智能家居和iPhone暴露在攻击者面前的恐慌氛围,似乎它们很容易被攻击者利用。但事实并非如此。
让我们回顾一下,因为最近关于此事的讨论着实有些夸大。
AirPlay和CarPlay可以让用户轻松地进行媒体流传输、屏幕镜像,或者将iPhone连接到汽车。2025年4月,Oligo的安全研究人员发现了一些第三方设备在实现AirPlay时存在的漏洞。
这些漏洞理论上允许同一Wi-Fi网络上的攻击者在无需用户任何交互的情况下劫持设备,这被称为零点击漏洞。
真正的风险来自于不安全网络上过时的第三方设备。如果你的软件是最新的,并且你的Wi-Fi网络是安全的,那么你就是安全的。
苹果公司迅速解决了AirPlay的漏洞。iOS 18.4和macOS 15.5的更新封闭了苹果设备中的漏洞。如果你已经更新了系统,你的iPhone、iPad和Mac就已经受到了保护。
一些媒体已经开始声称这是一个可怕的缺陷,将iPhone暴露给任何路过的人。一种危言耸听的说法是,你的智能家居正处于危险之中,并配以“你不会相信”的标题来宣扬这个缺陷。
Airborne的实际风险评估
在这里,背景环境至关重要。这些攻击只有在攻击者已经位于同一网络、清楚知道自己在做什么、准确了解你的设备信息,并且其目标设备既未打补丁又暴露在外的情形下才有效。
这意味着,如果你的家庭Wi-Fi网络设置了强大的密码,并且配备了相对现代化的路由器,那么风险几乎为零。更大的担忧——但仍然不是很大的问题——是公共和不安全的Wi-Fi网络。
带入酒店、咖啡馆或机场的设备可能会暴露,尤其是当它们自动连接到不安全的网络时。但是,大多数人不会在公共场合携带智能音箱,而且AirPlay在这些场所并不常用。此外,许多公共Wi-Fi网络已经采取了安全措施,进一步降低了风险。
事实上,自该漏洞被披露以来,我们已在多个公共Wi-Fi网络中测试,发现AirPlay端口已被阻止。这意味着根本无法在这些网络上进行攻击。这是一个积极的迹象,表明网络提供商正在积极应对潜在威胁。
CarPlay面临着略有不同的挑战,特别是对于那些创建自己的Wi-Fi网络或允许通过不安全的蓝牙进行配对的设备。如果某些车辆或售后市场设备使用弱Wi-Fi凭据或不需要配对许可,则可能会暴露在外。
在某些配置中,USB连接可能会被利用进行攻击,但尚未有针对汽车制造商系统中苹果CarPlay实现的攻击演示。
此外,攻击者不仅需要位于同一网络,还需要坐在你的车里。
如何保护你的设备
需要明确的是,我们希望看到AirPort更新以消除此问题,我们只是希望出于其他原因保持该硬件的活跃。假设你的网络是安全的,它们仍然是安全的,但仍然如此。
为了保障安全,你可以做很多事情。为了降低风险,请保持你的软件更新。及时安装更新以确保你的设备受到保护。
接下来,通过使用WPA3(如果可用)、禁用WPS以及创建强大且唯一的密码来保护你的家庭Wi-Fi。这有助于防止入侵者进入你的网络。这只是一个非常好的建议。

检查你的第三方设备,访问制造商的网站,查看你的智能音箱或电视是否有固件更新。保持这些设备是最新的对于维持安全至关重要。
你的个人数据不会通过旧音箱或灯泡被入侵。根本不会。未打补丁的设备仍然可以用于在你的网络上制造麻烦。
接下来,避免在公共Wi-Fi上使用AirPlay,不要在你无法控制的开放网络上流式传输内容或配对设备。如果你很少使用AirPlay,请在设置中将其关闭,以减少未经授权访问的机会。
最后,售后市场CarPlay系统需要格外关注。更改默认密码,并且不要信任自2021年以来未更新固件的设备。
如果你的设置是最新的并且位于安全的家庭网络上,那么你不太可能受到影响。较旧的第三方设备,尤其是在不受信任的网络中,会带来风险,但它们仍然不会让你的已更新的iPhone或Mac暴露于数据窃取。
如果实在非常担心,可以阻止所有进出端口554、3689和5353的网络流量。这也将停止打印机共享和iTunes音乐共享等功能,但它可以彻底阻止攻击。
对于大多数采取了极其基本预防措施的用户来说,AirPlay和CarPlay仍然是安全的。所有Airborne漏洞真正表明的是,即使是便利的工具也需要定期维护和注意——以及安全新闻如何迅速被夸大。