Az Oligo kiberbiztonsági kutatói olyan súlyos sebezhetőségeket fedeztek fel az Apple AirPlay protokollban és az ahhoz tartozó SDK-ban (AirBorne), amelyek távoli kódfuttatást (RCE), információszivárgást és DoS/MitM-támadásokat tehetnek lehetővé. Az egyik, a CVE-2025-24132 azonosítón nyomon követett sérülékenység, kattintás nélküli támadásokat is lehetővé tesz, amelyek a feltört eszközöket újabb támadások kiindulópontjává teszik.
A vállalat most további részleteket osztott meg a CarPlay rendszereket érintő sérülékenységről.
A támadások két különböző módon történhetnek:
- Vezetékes kapcsolaton (USB-n keresztül).
- Vezeték nélküli kapcsolaton (Wi-Fi alapértelmezett jelszavak kihasználásával, illetve Bluetooth-párosítással).
A támadó Bluetooth-on keresztül párosíthatja az adott CarPlay rendszert, amíg azok hatótávolságon belül vannak. Ha a PIN-kódos párosítás engedélyezett, a támadó valószínűleg a szükséges 4 számjegyű PIN-kódot fogja látni az autó infotainment rendszerének képernyőjén. Bizonyos esetekben engedélyezett lehet az úgynevezett “just works” párosítás, amely lehetővé teszi, hogy a támadó felhasználói beavatkozás nélkül csatlakozzon.
A CarPlay az iAP2 protokollt használja, amely csak egyirányú hitelesítést biztosít (a telefon ellenőrzi a fejegységet, de fordítva nem). Ez lehetővé teszi, hogy a támadó egy hamis klienssel megszemélyesítse az iPhone-t, megszerezze a Wi-Fi hitelesítő adatokat, majd kihasználja az AirPlay SDK sebezhetőséget, és root-szintű távoli kódfuttatást érjen el.
A támadó ezek után átveheti az irányítást a kijelző felett (képek, hangok lejátszása), lehallgathat beszélgetéseket vagy nyomon követheti a jármű helyzetét is.
Az Apple április végén javította a CVE-2025-24132 sebezhetőséget, azonban az autógyártók többsége még nem integrálta a frissítést, ezért ez hosszú távú veszélyt jelenthet.