Najnowsze modele Airport Extreme i Time Capsule, to znaczy ich szósta generacja, właśnie zaktualizowały swoje oprogramowanie sprzętowe, aby objąć lukę, przez którą zostały dotknięte, a która jest związana z OpenSSL, a dokładniej z błędem, który wywołał udaj się do więcej niż jednego administratora sieci, HeartBleed, odkrytego na początku tego miesiąca i spowodowanego ogromne poruszenie w Internecie.
W szczególności aktualizacja o wersji 7.7.3 za stację bazową AirPort Extreme i Time Capsule jako jedyny najnowszy model (ten z Wi-Fi 802.11ac) zaprezentowany w czerwcu 2013 roku i że luka wystąpiła tylko wtedy, gdy istniała możliwość skorzystania z funkcji „Back to me”. ”.
Jak czytamy na stronach wsparcia Apple,
Aktualizacja oprogramowania układowego zapewnia rozwiązanie dla ostatnia luka w zabezpieczeniach OpenSSL Wydany dla najnowszej generacji stacji bazowych 802.11ac AirPort Extreme i stacji bazowych AirPort Time Capsule (czerwiec 2013). Ta luka dotyczy tylko najnowszych urządzeń Airport, na których włączono funkcję Zdalnie na moim Macu. Klienci poprzedniej generacji AirPort Extreme i Time Capsule nie muszą modernizować swoich stacji bazowych.
Słaby punkt nie wycieka haseł , ale może pozwolić napastnikowi typu „człowiek w środku„między użytkownikiem a routerem, uzyskaj dostęp do ekranów sesji routera lub komputera. Jednak w przeciwieństwie do luk w oprogramowaniu OpenSSL działającym na najpopularniejszych serwerach internetowych, identyfikatory Apple ID i inne hasła nie zostałyby przechwycone.
Dlatego jeśli korzystasz z jednego z najnowszych modeli Airport, zdecydowanie zalecamy aktualizację wersji do 7.7.3, a jeśli nie jest to możliwe w określonym czasie, przynajmniej dezaktywuj opcję „Powrót na mój Mac”.