Найти в Дзене
Герман Геншин

Неуправляемые уязвимости AirPlay: Угроза нулевого клика для устройств Apple через общественный Wi-Fi!

Эксперты по кибербезопасности обнаружили серию уязвимостей в протоколе AirPlay от Apple, которые могут позволить злоумышленнику захватывать уязвимые устройства, поддерживающие эту беспроводную технологию. Эти недостатки были объединены в группы и получили общее название AirBorne от израильской компании Oligo, специализирующейся на кибербезопасности. AirBorne «Эти уязвимости могут быть использованы злоумышленниками для потенциального захвата управления устройствами, которые поддерживают AirPlay — это как устройства Apple, так и сторонние, использующие SDK AirPlay», — комментируют исследователи безопасности Ури Кац, Ави Люмельский и Галь Эльбаз. Некоторые из уязвимостей, такие как CVE-2025-24252 и CVE-2025-24132, могут быть объединены для создания «червя» нулевого клика, что позволит злоумышленникам внедрять вредоносное ПО, распространяющееся на другие устройства в любой локальной сети, к которой подключено зараженное устройство. Это может открыть путь для сложных атак, которые приведут

Эксперты по кибербезопасности обнаружили серию уязвимостей в протоколе AirPlay от Apple, которые могут позволить злоумышленнику захватывать уязвимые устройства, поддерживающие эту беспроводную технологию.

Эти недостатки были объединены в группы и получили общее название AirBorne от израильской компании Oligo, специализирующейся на кибербезопасности.

AirBorne

«Эти уязвимости могут быть использованы злоумышленниками для потенциального захвата управления устройствами, которые поддерживают AirPlay — это как устройства Apple, так и сторонние, использующие SDK AirPlay», — комментируют исследователи безопасности Ури Кац, Ави Люмельский и Галь Эльбаз.

Некоторые из уязвимостей, такие как CVE-2025-24252 и CVE-2025-24132, могут быть объединены для создания «червя» нулевого клика, что позволит злоумышленникам внедрять вредоносное ПО, распространяющееся на другие устройства в любой локальной сети, к которой подключено зараженное устройство.

Это может открыть путь для сложных атак, которые приведут к установке бекдоров и программ-вымогателей, что представляет собой серьезную угрозу безопасности.

Вкратце, эти уязвимости могут позволить выполнять код удаленно без клика (RCE), обходить контроль доступа (ACL), взаимодействовать с пользователем, считывать произвольные локальные файлы, раскрывать информацию, проводить атаки «человек посередине» (AitM) и осуществлять отказ в обслуживании (DoS).

Сюда входит соединение CVE-2025-24252 и CVE-2025-24206 для достижения выполнения кода удаленно без клика (RCE) на устройствах macOS, которые подключены к той же сети, что и злоумышленник. Однако для успешного использования этой уязвимости приемник AirPlay должен быть активен и правильно настроен на конфигурацию «Любой в одной сети» или «Все».

В гипотетической атаке устройство жертвы может быть скомпрометировано при подключении к общественной сети Wi-Fi. Позже, если это устройство подключится к корпоративной сети, оно может предоставить злоумышленнику возможность взлома других устройств, находящийся в одной сети.

Некоторые другие заметные уязвимости перечислены ниже:

  • CVE-2025-24271 - Уязвимость ACL, которая позволяет злоумышленнику, находясь в одной сети с авторизованным Mac, отправлять команды AirPlay без парного соединения.
  • CVE-2025-24137 - Уязвимость, которая может привести к выполнению произвольного кода или завершению работы приложения.
  • CVE-2025-24132 - Уязвимость переполнения буфера на основе стека, которая может привести к выполнению кода удаленно без клика (RCE) на динамиках и приемниках, использующих SDK AirPlay.
  • CVE-2025-24206 - Уязвимость аутентификации, позволяющая злоумышленнику внутри локальной сети обойти требования аутентификации.
  • CVE-2025-24270 - Уязвимость, которая может позволить злоумышленнику в локальной сети получить доступ к конфиденциальной информации пользователя.
  • CVE-2025-24251 - Уязвимость, способная привести к неожиданному завершению работы приложения со стороны злоумышленника в локальной сети.
  • CVE-2025-31197 - Уязвимость, которая также может привести к неожиданному завершению работы приложения со стороны злоумышленника в локальной сети.
  • CVE-2025-30445 - Уязвимость путаницы типов, позволяющая злоумышленнику вызвать неожиданное завершение работы приложения в локальной сети.
  • CVE-2025-31203 - Уязвимость переполнения целого числа, потенциально вызывающая состояние DoS со стороны злоумышленника в локальной сети.

После ответственного раскрытия выявленные уязвимости были устранены в следующих версиях:

  • iOS 18.4 и iPadOS 18.4
  • iPadOS 17.7.6
  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvOS 18.4, и
  • visionOS 2.4

Некоторые уязвимости (CVE-2025-24132 и CVE-2025-30422) также были исправлены в AirPlay audio SDK 2.7.1, AirPlay video SDK 3.6.0.126 и CarPlay Communication Plug-in R18.1.

«Организациям крайне важно, чтобы все корпоративные устройства Apple и другие устройства, поддерживающие AirPlay, были немедленно обновлены до последних версий программного обеспечения», — подчеркивает Oligo.

«Руководители безопасности также должны обеспечить четкое информирование сотрудников о необходимости незамедлительного обновления всех личных устройств, поддерживающих AirPlay».

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: