Apple a emis deja patch -uri, așa că asigurați -vă că vă actualizați imediat sistemele
Pe scurt: Cercetătorii de securitate au descoperit un set larg de vulnerabilități în protocolul AirPlay de la Apple, care ar putea permite atacatorilor să deturneze dispozitivele Apple și terțe de la distanță, fără interacțiunea utilizatorilor. Lanțul de exploatare, supranumit „Airborne”, include 23 de erori individuale-17 cu CVES oficiale-și permite execuția codului la distanță cu clic zero pe sisteme vulnerabile.
Firma de cibersecuritate Oligo a identificat mai multe defecte „critice” în Protocolul AirPlay Native Airplay și AirPlay Software Development Kit (SDK) utilizat de producătorii audio și auto. În timp ce Apple și-a plasat platformele, multe dispozitive terțe rămân expuse din cauza ciclurilor lente de actualizare OEM. Oligo estimează că zeci de milioane de vorbitori, televizoare și sisteme activate de carplay ar putea fi în continuare vulnerabile.
Airborne este deosebit de periculos datorită sprijinului acordat pentru exploatări „vierme” – atacuri care se pot răspândi automat între dispozitivele din aceeași rețea fără interacțiunea utilizatorului. Un defect critic (CVE-2025-24252), combinat cu o altă vulnerabilitate care ocolește interacțiunea utilizatorului (CVE-2025-24206), permite atacatorilor să preia în tăcere controlul sistemelor macOS configurate pentru a accepta conexiunile de joc. Un laptop compromis pe o rețea publică Wi-Fi ar putea acționa ca o poartă pentru infiltrarea în continuare a sistemelor corporative, odată reconectate la o rețea de birouri.
Vulnerabilitățile se extind dincolo de Mac -uri. Cercetătorii au remarcat că vorbitorii și receptorii terți care folosesc SDK-ul AirPlay sunt vulnerabili în toate mediile. Un defect cu clic zero (CVE-2025-24132) este un reaprovizionare tampon bazat pe stivă care permite executarea codului arbitrar la distanță-fără niciun clic sau avertismente. Având în vedere utilizarea pe scară largă a SDK, aceste exploatări s -ar putea răspândi prin case inteligente, birouri și vehicule.
Oligo creditează Apple pentru cooperarea în timpul procesului de dezvăluire responsabilă, menționând că software -ul actualizat este acum disponibil pentru dispozitivele Apple. Cu toate acestea, riscul mai mare se află în moștenire sau produse terțe neacceptate care nu pot primi niciodată corecții. Cercetătorii estimează că atacatorii ar putea viza miliarde de sisteme, citând cifra Apple de 2,35 miliarde de dispozitive active la nivel global și zeci de milioane de implementări ale terților.
Oligo intenționează să publice în viitor scenarii de atac mai detaliate. Deocamdată, cercetătorii îndeamnă utilizatorii să își păstreze dispozitivele Apple la zi – Apple a emis actualizări pentru macOS, iPados și iOS la începutul acestei săptămâni. Utilizatorii ar trebui, de asemenea, să examineze partajarea rețelei și setările de avion-în special atunci când se conectează la rețelele Wi-Fi publice sau negarantate. Consultați analiza Oligo pentru o listă completă de erori și mai multe etape de remediere.
Credit de imagine: micael faccio