安全研究人員發現了蘋果 AirPlay 協議中的一系列漏洞,這些漏洞可能允許攻擊者在無需用戶交互的情況下遠程劫持蘋果及第三方設備。該漏洞利用鏈被稱為“AirBorne”,包含 23 個獨立漏洞,其中 17 個已獲得官方 CVE 編號,并可在易受攻擊的系統上實現零點擊遠程代碼執行。
網絡安全公司 Oligo發現,蘋果原生 AirPlay 協議以及音頻和汽車制造商使用的 AirPlay 軟件開發工具包 (SDK) 中存在多個“嚴重”漏洞。盡管蘋果已修復其平臺,但由于原始設備制造商 (OEM) 更新周期緩慢,許多第三方設備仍然暴露在漏洞之下。Oligo 估計,數千萬臺揚聲器、電視和支持 CarPlay 的系統可能仍然容易受到攻擊。
AirBorne 尤其危險,因為它支持“蠕蟲”漏洞——這種攻擊可以在同一網絡上的設備之間自動傳播,無需用戶交互。一個嚴重漏洞 ( CVE-2025-24252) 與另一個繞過用戶交互的漏洞 (CVE-2025-24206) 相結合,允許攻擊者悄無聲息地控制配置為接受 AirPlay 連接的 macOS 系統。公共 Wi-Fi 網絡上受感染的筆記本電腦一旦重新連接到辦公網絡,就可能成為進一步入侵公司系統的網關。
研究人員演示了在 Mac 上執行遠程代碼執行的概念驗證。
這些漏洞不僅限于 Mac。研究人員指出,使用 AirPlay SDK 的第三方揚聲器和接收器在所有環境下都存在漏洞。其中一個零點擊漏洞 ( CVE-2025-24132) 是一個基于堆棧的緩沖區溢出漏洞,允許遠程執行任意代碼——無需任何點擊或警告。鑒于該 SDK 的廣泛使用,這些漏洞可能會在智能家居、辦公室和車輛中傳播。
Oligo 贊揚蘋果在負責任的披露過程中的合作,并指出蘋果設備現已提供更新軟件。然而,更大的風險在于那些可能永遠無法獲得修復的舊版或不受支持的第三方產品。研究人員估計,攻擊者可能會攻擊數十億個系統,并引用了蘋果公司的數據,即全球有 23.5 億臺活躍設備以及數千萬個第三方 AirPlay 實現。
Oligo 計劃在未來發布更詳細的攻擊場景。目前,研究人員敦促用戶保持 Apple 設備更新——Apple 本周早些時候發布了 macOS、iPadOS 和 iOS 的更新。用戶還應檢查網絡共享和 AirPlay 設置——尤其是在連接到公共或不安全的 Wi-Fi 網絡時。
您可以查看 Oligo 的分析,了解完整的漏洞列表和更多修復步驟。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.