Уязвимости Apple «AirBorne» могут привести к удаленному взлому iPhone, iPad и Mac через AirPlay без участия пользователя

2025-04-30 217 комментарии
Исследователи выявили 23 уязвимости в технологии AirPlay, позволяющие проводить zero-click атаки и распространять вредоносное ПО через сеть Wi-Fi. Apple выпустила обновления для всех платформ, включая iOS, macOS и CarPlay

Исследователи компании Oligo Security выявили набор уязвимостей в протоколе AirPlay и SDK AirPlay, которые подвергали опасности как устройства Apple, так и сторонние устройства с поддержкой этой технологии. Уязвимости позволяли осуществлять атаки без участия пользователя (zero-click), а также атаки с минимальным взаимодействием (one-click), перехват трафика (MITM), атаки типа DoS и обход контроля доступа, что могло привести к получению доступа к конфиденциальной информации и чтению локальных файлов.

В общей сложности Oligo передала Apple 23 уязвимости, которые получили общее название AirBorne. 31 марта Apple выпустила патчи для следующих устройств:

Также были обновлены AirPlay audio SDK, AirPlay video SDK и плагин CarPlay Communication.

Хотя эксплуатация уязвимостей AirBorne возможна только в пределах одной сети (через Wi-Fi или P2P), при этом злоумышленник может получить контроль над уязвимыми устройствами и использовать их как точку входа для атаки на другие устройства с AirPlay в той же сети.

Исследователи из Oligo Security продемонстрировали, что две из уязвимостей (CVE-2025-24252 и CVE-2025-24132) можно использовать для создания «червей» — автоматических zero-click эксплойтов, распространяющихся по сети.

Дополнительно, уязвимость CVE-2025-24206 позволяет обходить окно подтверждения подключения AirPlay и в связке с другими уязвимостями запускать атаки без кликов пользователя.

Oligo предупреждает:

Злоумышленник может захватить управление некоторыми устройствами с поддержкой AirPlay и, например, внедрить вредоносное ПО, которое будет распространяться на все локальные сети, к которым подключается зараженное устройство. Это может стать отправной точкой для шпионских, вымогательских, цепочечных атак и других угроз.

Учитывая, что AirPlay — это базовая технология во многих устройствах Apple (Mac, iPhone, iPad, Apple TV) и во множестве сторонних устройств, последствия таких уязвимостей могут быть крайне широкими.

Oligo рекомендует предпринять следующие меры предосторожности:

  • Немедленно обновить все корпоративные устройства с поддержкой AirPlay до последних версий ПО. Попросить сотрудников обновить также их личные устройства AirPlay.
  • Отключить AirPlay, если он не используется.
  • Ограничить доступ к AirPlay только доверенным устройствам, используя настройки брандмауэра.
  • Настроить AirPlay так, чтобы его можно было использовать только текущим пользователем.

Apple сообщает, что в мире насчитывается более 2,35 млрд активных устройств Apple (включая iPhone, iPad, Mac), а Oligo оценивает количество сторонних устройств с поддержкой AirPlay (включая колонки и телевизоры) в десятки миллионов, не считая автомобильных систем с CarPlay.

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте