Súlyos sebezhetőségeket találtak az Apple AirPlay protokollban

A kiberbiztonsági szakemberek újabb kritikus sérülékenységekre hívták fel a figyelmet az Apple AirPlay protokolljában és az AirPlay SDK-ban. Az Oligo Security kutatói által felfedezett, AirBorne gyűjtőnéven ismertté vált hibák 23 különböző sebezhetőséget tartalmaznak. Ezek a sérülékenységek lehetővé teszik többek között a távoli kódfuttatást (RCE), a felhasználói interakció megkerülését, a man-in-the-middle (MITM) és szolgáltatásmegtagadásos (DoS) támadásokat, valamint hozzáférés-vezérlési listák (ACL) megkerülését.

A sebezhetőségek egy része zero-click támadásokat is lehetővé tesz, vagyis a felhasználónak semmiféle interakciót nem kell végeznie ahhoz, hogy az eszköze kompromittálódjon. Két különösen veszélyes hibát, a CVE-2025-24252 és CVE-2025-24132 azonosítójú sérülékenységeket a kutatók féregként terjedő, automatizált támadásokra is sikeresen kihasználták, ahol a támadó eszközről más, ugyanazon hálózatra csatlakozó AirPlay-kompatibilis eszközök is kompromittálódhatnak.

Továbbá a CVE-2025-24206 számú sérülékenység lehetővé teszi, hogy a támadó kikerülje az AirPlay kapcsolat elfogadását kérő (“Accept“) felugró ablakot, így még interakcióhoz kötött támadások esetén is kivitelezhetővé válik a zero-click támadási lánc.

Az Apple 2025. március 31-én kiadott frissítéseiben javította a sérülékenységeket az alábbi rendszerekre:

  • iOS 18.4 és iPadOS 18.4
  • macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4
  • visionOS 2.4 (Apple Vision Pro)

Emellett frissítést kapott az AirPlay audio SDK, az AirPlay video SDK, valamint a CarPlay Communication Plug-in is.

Noha a hibák kihasználása csak azonos hálózaton belüli támadók számára lehetséges (Wi-Fi vagy peer-to-peer kapcsolaton keresztül), a sérülékeny eszközök kompromittálásával a támadó kiindulópontot találhat más AirPlay kompatibilis eszközök támadásához ugyanazon hálózaton belül. A fenyegetés súlyosságát növeli, hogy az AirPlay protokoll az Apple ökoszisztéma egyik alapköve, amely nemcsak iPhone, iPad és Mac eszközökben, hanem számos okoshangszóróban, televízióban és autó infotainment rendszerben is megtalálható.

Az Oligo szerint ez a sérülékenységcsoport különösen veszélyes, mivel lehetőséget teremt a kompromittált eszközökről kiinduló automatizált terjedésre, amely cégek hálózatain belül komoly adatbiztonsági kockázatot jelenthet.

Az Oligo Security az alábbi biztonsági lépések megtételét javasolja:

  • Frissítsen minden Apple és AirPlay-kompatibilis eszközt a legújabb szoftververzióra.
  • Kapcsolja ki az AirPlay fogadást azon eszközökön, ahol ez nem szükséges.
  • Alkalmazzon tűzfal szabályokat a nem megbízható AirPlay-eszközök elérésének korlátozására.
  • Csak az éppen bejelentkezett felhasználónak engedélyezze az AirPlay funkciót.

Az Oligo szerint ezek a sebezhetőségek lehetőséget adhatnak kémkedési, zsarolóvírusos és ellátási lánc elleni támadások előkészítésére is, különösen mivel az AirPlay nem csak Apple eszközökön, hanem nagyszámú harmadik féltől származó audio- és videoberendezésen is jelen van.

(bleepingcomputer.com)