研究人员发现AirPlay存在多个漏洞 可通过Wi-Fi进行“蠕虫式”攻击

摘要:

安全研究人员发现了苹果 AirPlay 协议中的一系列漏洞,这些漏洞可能允许攻击者在无需用户交互的情况下远程劫持苹果及第三方设备。该漏洞利用链被称为“AirBorne”,包含 23 个独立漏洞,其中 17 个已获得官方 CVE 编号,并可在易受攻击的系统上实现零点击远程代码执行。

网络安全公司 Oligo发现,苹果原生 AirPlay 协议以及音频和汽车制造商使用的 AirPlay 软件开发工具包 (SDK) 中存在多个“严重”漏洞。尽管苹果已修复其平台,但由于原始设备制造商 (OEM) 更新周期缓慢,许多第三方设备仍然暴露在漏洞之下。Oligo 估计,数千万台扬声器、电视和支持 CarPlay 的系统可能仍然容易受到攻击。

AirBorne 尤其危险,因为它支持“蠕虫”漏洞——这种攻击可以在同一网络上的设备之间自动传播,无需用户交互。一个严重漏洞 ( CVE-2025-24252 ) 与另一个绕过用户交互的漏洞 ( CVE-2025-24206 ) 相结合,允许攻击者悄无声息地控制配置为接受 AirPlay 连接的 macOS 系统。公共 Wi-Fi 网络上受感染的笔记本电脑一旦重新连接到办公网络,就可能成为进一步入侵公司系统的网关。

研究人员演示了在 Mac 上执行远程代码执行的概念验证。

这些漏洞不仅限于 Mac。研究人员指出,使用 AirPlay SDK 的第三方扬声器和接收器在所有环境下都存在漏洞。其中一个零点击漏洞 ( CVE-2025-24132 ) 是一个基于堆栈的缓冲区溢出漏洞,允许远程执行任意代码——无需任何点击或警告。鉴于该 SDK 的广泛使用,这些漏洞可能会在智能家居、办公室和车辆中传播。

Oligo 赞扬苹果在负责任的披露过程中的合作,并指出苹果设备现已提供更新软件。然而,更大的风险在于那些可能永远无法获得修复的旧版或不受支持的第三方产品。研究人员估计,攻击者可能会攻击数十亿个系统,并引用了苹果公司的数据,即全球有 23.5 亿台活跃设备以及数千万个第三方 AirPlay 实现。

    Oligo 计划在未来发布更详细的攻击场景。目前,研究人员敦促用户保持 Apple 设备更新——Apple 本周早些时候发布了 macOS、iPadOS 和 iOS 的更新。用户还应检查网络共享和 AirPlay 设置——尤其是在连接到公共或不安全的 Wi-Fi 网络时。

    您可以查看 Oligo 的分析,了解完整的漏洞列表和更多修复步骤。

    我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
    查看评论
    created by ceallan