- Автор темы
- #1
Множественные уязвимости в протоколе AirPlay, а также в AirPlay Protocol and AirPlay Software Development Kit (SDK) подвергают непропатченные устройства Apple и сторонние гаджеты и рискам различных атак, включая удаленное выполнение кода.
По данным исследователей из компании Oligo Security, обнаруживших эти уязвимости, проблемы могут применяться для атак типа zero-click и one-click (RCE), Man-in-the-Middle (MitM), провоцирования отказа в обслуживании (DoS), обхода списков управления доступом (ACL), а также взаимодействия с пользователем с целью получения доступа к конфиденциальной информации и чтения произвольных локальных файлов.
В общей сложности эксперты сообщили Apple о 23 уязвимостях, и 31 марта 2025 года компания выпустила обновления безопасности для iPhone и iPad (iOS 18.4 и iPadOS 18.4), Mac (macOS Ventura 13.7.5, macOS Sonoma 14.7.5 и macOS Sequoia 15.4), а также Apple Vision Pro (visionOS 2.4). Кроме того, вышли исправления для AirPlay audio SDK, AirPlay video SDK и CarPlay Communication Plug-in.
Исследователи дали уязвимостям общее название AirBorne. В компании рассказывают, что их можно эксплуатировать через P2P-соединения, а также находясь в одной беспроводной сети с жертвой. При этом проблемы позволяют захватить контроль над уязвимым устройством и использовать его в качестве отправной точки для компрометации других девайсов с поддержкой AirPlay в той же сети.
Две уязвимости (CVE-2025-24252 и CVE-2025-24132) могут применяться для создания zero-click эксплоитов с потенциалом червя, предназначенных для удаленного выполнения произвольного кода. Пример такой атаки, продемонстрированный исследователями, можно увидеть здесь.
Еще одна уязвимость (CVE-2025-24206) позволяет обходить необходимость нажатия на кнопку «Accept» при запросе AirPlay и может использоваться совместно с другими багами для реализации zero-click атак.
В качестве дополнительных мер защиты специалисты советуют рассмотреть, например, отключение AirPlay, если он не используется, или ограничение доступа к AirPlay только доверенными устройствами с помощью правил брандмауэра.
По данным исследователей из компании Oligo Security, обнаруживших эти уязвимости, проблемы могут применяться для атак типа zero-click и one-click (RCE), Man-in-the-Middle (MitM), провоцирования отказа в обслуживании (DoS), обхода списков управления доступом (ACL), а также взаимодействия с пользователем с целью получения доступа к конфиденциальной информации и чтения произвольных локальных файлов.
В общей сложности эксперты сообщили Apple о 23 уязвимостях, и 31 марта 2025 года компания выпустила обновления безопасности для iPhone и iPad (iOS 18.4 и iPadOS 18.4), Mac (macOS Ventura 13.7.5, macOS Sonoma 14.7.5 и macOS Sequoia 15.4), а также Apple Vision Pro (visionOS 2.4). Кроме того, вышли исправления для AirPlay audio SDK, AirPlay video SDK и CarPlay Communication Plug-in.
Исследователи дали уязвимостям общее название AirBorne. В компании рассказывают, что их можно эксплуатировать через P2P-соединения, а также находясь в одной беспроводной сети с жертвой. При этом проблемы позволяют захватить контроль над уязвимым устройством и использовать его в качестве отправной точки для компрометации других девайсов с поддержкой AirPlay в той же сети.
Две уязвимости (CVE-2025-24252 и CVE-2025-24132) могут применяться для создания zero-click эксплоитов с потенциалом червя, предназначенных для удаленного выполнения произвольного кода. Пример такой атаки, продемонстрированный исследователями, можно увидеть здесь.
Еще одна уязвимость (CVE-2025-24206) позволяет обходить необходимость нажатия на кнопку «Accept» при запросе AirPlay и может использоваться совместно с другими багами для реализации zero-click атак.
По оценкам экспертов, перед проблемами AirBorne уязвимы не только 2,35 млрд устройств Apple, но и десятки миллионов сторонних гаджетов, включая умные колонки (в этом PoC-видео исследователи выводят произвольное изображение на колонку Bose) и телевизоры с поддержкой AirPlay, а также автомобильные инфотейнмент-системы с поддержкой CarPlay.«Это означает, что злоумышленник может захватить контроль над некоторыми устройствами с поддержкой AirPlay и выполнять такие действия, как развертывание вредоносного ПО, которое в итоге распространится на другие устройства в той же локальной сети, к которой подключено зараженное устройство. Это может привести к осуществлению сложных атак, связанных со шпионажем, вымогательским ПО, атакам на цепочки поставок и так далее, — пишут специалисты. — Поскольку AirPlay является фундаментальной частью ПО для устройств Apple (Mac, iPhone, iPad, AppleTV и других), а также для устройств сторонних производителей, использующих AirPlay SDK, данный класс уязвимостей может повлечь за собой серьезные последствия».
Исследователи рекомендуют организациям немедленно обновить все корпоративные устройства Apple и устройства с поддержкой AirPlay до последних версий, а также попросить сотрудников обновить все личные гаджеты.«Поскольку AirPlay поддерживается в огромном количестве устройств, на выпуск исправлений для многих из них уйдут годы, или они не будут исправлены никогда», — считают в Oligo Security.
В качестве дополнительных мер защиты специалисты советуют рассмотреть, например, отключение AirPlay, если он не используется, или ограничение доступа к AirPlay только доверенными устройствами с помощью правил брандмауэра.
