Уязвимости в протоколах AirPlay несут риски различных атак, включая удаленное выполнение кода

Множественные уязвимости в протоколе AirPlay, а также в AirPlay Protocol and AirPlay Software Development Kit (SDK) подвергают непропатченные устройства Apple и сторонние гаджеты и рискам различных атак, включая удаленное выполнение кода.

По данным исследователей из компании Oligo Security, обнаруживших эти уязвимости, проблемы могут применяться для атак типа zero-click и one-click (RCE), Man-in-the-Middle (MitM), провоцирования отказа в обслуживании (DoS), обхода списков управления доступом (ACL), а также взаимодействия с пользователем с целью получения доступа к конфиденциальной информации и чтения произвольных локальных файлов.

В общей сложности эксперты сообщили Apple о 23 уязвимостях, и 31 марта 2025 года компания выпустила обновления безопасности для iPhone и iPad (iOS 18.4 и iPadOS 18.4), Mac (macOS Ventura 13.7.5macOS Sonoma 14.7.5 и macOS Sequoia 15.4), а также Apple Vision Pro (visionOS 2.4). Кроме того, вышли исправления для AirPlay audio SDKAirPlay video SDK и CarPlay Communication Plug-in.

Исследователи дали уязвимостям общее название AirBorne. В компании рассказывают, что их можно эксплуатировать через P2P-соединения, а также находясь в одной беспроводной сети с жертвой. При этом проблемы позволяют захватить контроль над уязвимым устройством и использовать его в качестве отправной точки для компрометации других девайсов с поддержкой AirPlay в той же сети.

Две уязвимости (CVE-2025-24252 и CVE-2025-24132) могут применяться для создания zero-click эксплоитов с потенциалом червя, предназначенных для удаленного выполнения произвольного кода. Пример такой атаки, продемонстрированный исследователями, можно увидеть здесь.

Еще одна уязвимость (CVE-2025-24206) позволяет обходить необходимость нажатия на кнопку «Accept» при запросе AirPlay и может использоваться совместно с другими багами для реализации zero-click атак.

«Это означает, что злоумышленник может захватить контроль над некоторыми устройствами с поддержкой AirPlay и выполнять такие действия, как развертывание вредоносного ПО, которое в итоге распространится на другие устройства в той же локальной сети, к которой подключено зараженное устройство. Это может привести к осуществлению сложных атак, связанных со шпионажем, вымогательским ПО, атакам на цепочки поставок и так далее, — пишут специалисты. — Поскольку AirPlay является фундаментальной частью ПО для устройств Apple (Mac, iPhone, iPad, AppleTV и других), а также для устройств сторонних производителей, использующих AirPlay SDK, данный класс уязвимостей может повлечь за собой серьезные последствия».

По оценкам экспертов, перед проблемами AirBorne уязвимы не только 2,35 млрд устройств Apple, но и десятки миллионов сторонних гаджетов, включая умные колонки (в этом PoC-видео исследователи выводят произвольное изображение на колонку Bose) и телевизоры с поддержкой AirPlay, а также автомобильные инфотейнмент-системы с поддержкой CarPlay.

«Поскольку AirPlay поддерживается в огромном количестве устройств, на выпуск исправлений для многих из них уйдут годы, или они не будут исправлены никогда», — считают в Oligo Security.

Исследователи рекомендуют организациям немедленно обновить все корпоративные устройства Apple и устройства с поддержкой AirPlay до последних версий, а также попросить сотрудников обновить все личные гаджеты.

В качестве дополнительных мер защиты специалисты советуют рассмотреть, например, отключение AirPlay, если он не используется, или ограничение доступа к AirPlay только доверенными устройствами с помощью правил брандмауэра.

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *