Cele mai recente modele de Airport Extreme și Time Capsule, adică a șasea generație dintre acestea tocmai și-au revizuit firmware-ul pentru a acoperi o vulnerabilitate prin care au fost afectați și care este legată de OpenSSL și mai precis de bug-ul care a fost adus cu mai mult de un administrator de rețea, HeartBleed, descoperit la începutul acestei luni și care a cauzat o agitație extraordinară prin internet.
Actualizarea este în mod specific este despre versiunea 7.7.3 pentru stația de bază AirPort Extreme și Time Capsule fiind doar cel mai recent model (cel cu Wi-Fi 802.11ac) prezentat în iunie 2013 și că vulnerabilitatea s-a produs numai atunci când a existat posibilitatea utilizării funcției „Înapoi la mine”. '.
Pe măsură ce citim pe paginile de asistență Apple,
Actualizarea firmware-ului oferă o soluție pentru vulnerabilitate recentă OpenSSL Lansat pentru ultima generație de stații de bază AirPort Extreme 802.11ac și stații de bază AirPort Time Capsule (iunie 2013). Această vulnerabilitate afectează numai dispozitivele recente ale aeroportului care au activat Back to My Mac. Clienții generației anterioare AirPort Extreme și Time Capsule nu trebuie să-și actualizeze stațiile de bază.
Vulnerabilitate nu ar scurge parole , dar ar putea permite unui atacator de tipul „bărbatul din mijloc„între un utilizator și un router, accesați ecranele de sesiune ale unui router sau ale unui computer. Cu toate acestea, spre deosebire de vulnerabilitățile găsite în software-ul OpenSSL care rulează pe cele mai populare servere web, ID-urile Apple și alte parole nu ar fi interceptate.
Din acest motiv, dacă utilizați unul dintre cele mai recente modele de aeroport, vă recomandăm insistent să actualizați versiunea la 7.7.3 și dacă nu este posibil la un anumit moment, cel puțin dezactivați opțiunea „Înapoi la Mac-ul meu”.