Исследователи компании Oligo Security выявили набор уязвимостей в протоколе AirPlay и SDK AirPlay, которые подвергали опасности как устройства Apple, так и сторонние устройства с поддержкой этой технологии. Уязвимости позволяли осуществлять атаки без участия пользователя (zero-click), а также атаки с минимальным взаимодействием (one-click), перехват трафика (MITM), атаки типа DoS и обход контроля доступа, что могло привести к получению доступа к конфиденциальной информации и чтению локальных файлов.
В общей сложности Oligo передала Apple 23 уязвимости, которые получили общее название AirBorne. 31 марта Apple выпустила патчи для следующих устройств:
- iPhone и iPad: iOS 18.4 и iPadOS 18.4
- Mac: macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4
- Apple Vision Pro: visionOS 2.4
Также были обновлены AirPlay audio SDK, AirPlay video SDK и плагин CarPlay Communication.
Хотя эксплуатация уязвимостей AirBorne возможна только в пределах одной сети (через Wi-Fi или P2P), при этом злоумышленник может получить контроль над уязвимыми устройствами и использовать их как точку входа для атаки на другие устройства с AirPlay в той же сети.
Исследователи из Oligo Security продемонстрировали, что две из уязвимостей (CVE-2025-24252 и CVE-2025-24132) можно использовать для создания «червей» — автоматических zero-click эксплойтов, распространяющихся по сети.
Дополнительно, уязвимость CVE-2025-24206 позволяет обходить окно подтверждения подключения AirPlay и в связке с другими уязвимостями запускать атаки без кликов пользователя.
Oligo предупреждает:
Злоумышленник может захватить управление некоторыми устройствами с поддержкой AirPlay и, например, внедрить вредоносное ПО, которое будет распространяться на все локальные сети, к которым подключается зараженное устройство. Это может стать отправной точкой для шпионских, вымогательских, цепочечных атак и других угроз.
Учитывая, что AirPlay — это базовая технология во многих устройствах Apple (Mac, iPhone, iPad, Apple TV) и во множестве сторонних устройств, последствия таких уязвимостей могут быть крайне широкими.
Oligo рекомендует предпринять следующие меры предосторожности:
- Немедленно обновить все корпоративные устройства с поддержкой AirPlay до последних версий ПО. Попросить сотрудников обновить также их личные устройства AirPlay.
- Отключить AirPlay, если он не используется.
- Ограничить доступ к AirPlay только доверенным устройствам, используя настройки брандмауэра.
- Настроить AirPlay так, чтобы его можно было использовать только текущим пользователем.
Apple сообщает, что в мире насчитывается более 2,35 млрд активных устройств Apple (включая iPhone, iPad, Mac), а Oligo оценивает количество сторонних устройств с поддержкой AirPlay (включая колонки и телевизоры) в десятки миллионов, не считая автомобильных систем с CarPlay.
Угрозы безопасности
• Уязвимости Apple «AirBorne» могут привести к удаленному взлому iPhone, iPad и Mac через AirPlay без участия пользователя
• Cloudflare отражает рекордное число DDoS-атак в 2025 году
• Уязвимость в Linux-интерфейсе io_uring позволяет скрытым руткитам обходить защиту
• Французские власти снова пытаются получить доступ к сообщениям в Telegram
• Опасный вирус SuperCard X ворует данные карт через NFC на Android, обходя защиту антивирусов
• Расширения Chrome с 6 миллионами установок содержат скрытый код отслеживания