蘋果的AirPlay協議和AirPlay軟件開發工具包(SDK)中的一系列安全漏洞使未打補丁的第三方和蘋果設備暴露于各種攻擊中,包括遠程代碼執行。
網絡安全公司Oligo Security的安全研究人員發現并報告了這些漏洞,他們可以利用零點擊和一鍵式RCE攻擊、中間人(MITM)攻擊和拒絕服務(DoS)攻擊,以及繞過訪問控制列表(ACL)和用戶交互,獲得敏感信息的訪問權限,并讀取任意本地文件。
Oligo向蘋果披露了23個安全漏洞,蘋果于3月31日發布了針對iphone和ipad (iOS 18.4和iPadOS 18.4)、mac (macOS Ventura 13.7.5、macOS Sonoma 14.7.5和macOS Sequoia 15.4)和Apple Vision Pro (visionOS 2.4)設備的安全更新來解決這些漏洞(統稱為“AirBorne”)。
該公司還修補了AirPlay音頻SDK、AirPlay視頻SDK和CarPlay通信插件。
雖然“AirBorne”漏洞只能被攻擊者通過無線網絡或點對點連接在同一網絡上利用,但它們允許接管易受攻擊的設備,并使用訪問作為啟動臺來破壞同一網絡上其他啟用airplay的設備。
Oligo的安全研究人員表示,他們能夠證明攻擊者可以使用兩個安全漏洞(CVE-2025-24252和CVE-2025-24132)來創建可蠕蟲的零點擊RCE漏洞。
此外,CVE-2025-24206用戶交互繞過漏洞允許威脅者繞過AirPlay請求的“接受”點擊要求,并可以與其他漏洞鏈接以發起零點擊攻擊。
這意味著攻擊者能夠控制某些支持 AirPlay 的設備,并實施諸如部署惡意軟件之類的操作,這種惡意軟件會傳播到受感染設備所連接的任何本地網絡中的設備。這可能會導致與間諜活動、勒索軟件、供應鏈攻擊等相關的其他復雜攻擊的發生。
由于 AirPlay 是蘋果設備(Mac、iPhone、iPad、Apple TV 等)以及利用 AirPlay 軟件開發工具包的第三方設備的一項基礎軟件,這類漏洞可能會產生深遠的影響。
網絡安全公司建議用戶應立即把所有企業蘋果設備和啟用 AirPlay 的設備更新到最新軟件版本,并要求員工也更新他們所有的個人 AirPlay 設備。
用戶還可以采取以下措施來縮小攻擊面:將所有蘋果設備更新至最新版本;若不使用,禁用 AirPlay 接收器;通過防火墻規則限制僅允許受信任設備訪問 AirPlay;僅允許當前用戶使用 AirPlay 以縮小攻擊面。
蘋果公司稱,全球活躍的蘋果設備(包括 iPhone、iPad、Mac 以及其他設備)超過 23.5 億臺,而 Oligo 估計,還有數千萬臺支持 AirPlay 的第三方音頻設備,如揚聲器和電視,這還不包括支持 CarPlay 的汽車信息娛樂系統。
參考及來源:https://www.bleepingcomputer.com/news/security/apple-airborne-flaws-can-lead-to-zero-click-airplay-rce-attacks/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.