安全研究人員發(fā)現(xiàn)了蘋果 AirPlay 協(xié)議中的一系列漏洞,這些漏洞可能允許攻擊者在無需用戶交互的情況下遠(yuǎn)程劫持蘋果及第三方設(shè)備。該漏洞利用鏈被稱為“AirBorne”,包含 23 個獨(dú)立漏洞,其中 17 個已獲得官方 CVE 編號,并可在易受攻擊的系統(tǒng)上實(shí)現(xiàn)零點(diǎn)擊遠(yuǎn)程代碼執(zhí)行。
網(wǎng)絡(luò)安全公司 Oligo發(fā)現(xiàn),蘋果原生 AirPlay 協(xié)議以及音頻和汽車制造商使用的 AirPlay 軟件開發(fā)工具包 (SDK) 中存在多個“嚴(yán)重”漏洞。盡管蘋果已修復(fù)其平臺,但由于原始設(shè)備制造商 (OEM) 更新周期緩慢,許多第三方設(shè)備仍然暴露在漏洞之下。Oligo 估計(jì),數(shù)千萬臺揚(yáng)聲器、電視和支持 CarPlay 的系統(tǒng)可能仍然容易受到攻擊。
AirBorne 尤其危險,因?yàn)樗С帧叭湎x”漏洞——這種攻擊可以在同一網(wǎng)絡(luò)上的設(shè)備之間自動傳播,無需用戶交互。一個嚴(yán)重漏洞 ( CVE-2025-24252) 與另一個繞過用戶交互的漏洞 (CVE-2025-24206) 相結(jié)合,允許攻擊者悄無聲息地控制配置為接受 AirPlay 連接的 macOS 系統(tǒng)。公共 Wi-Fi 網(wǎng)絡(luò)上受感染的筆記本電腦一旦重新連接到辦公網(wǎng)絡(luò),就可能成為進(jìn)一步入侵公司系統(tǒng)的網(wǎng)關(guān)。
研究人員演示了在 Mac 上執(zhí)行遠(yuǎn)程代碼執(zhí)行的概念驗(yàn)證。
這些漏洞不僅限于 Mac。研究人員指出,使用 AirPlay SDK 的第三方揚(yáng)聲器和接收器在所有環(huán)境下都存在漏洞。其中一個零點(diǎn)擊漏洞 ( CVE-2025-24132) 是一個基于堆棧的緩沖區(qū)溢出漏洞,允許遠(yuǎn)程執(zhí)行任意代碼——無需任何點(diǎn)擊或警告。鑒于該 SDK 的廣泛使用,這些漏洞可能會在智能家居、辦公室和車輛中傳播。
Oligo 贊揚(yáng)蘋果在負(fù)責(zé)任的披露過程中的合作,并指出蘋果設(shè)備現(xiàn)已提供更新軟件。然而,更大的風(fēng)險在于那些可能永遠(yuǎn)無法獲得修復(fù)的舊版或不受支持的第三方產(chǎn)品。研究人員估計(jì),攻擊者可能會攻擊數(shù)十億個系統(tǒng),并引用了蘋果公司的數(shù)據(jù),即全球有 23.5 億臺活躍設(shè)備以及數(shù)千萬個第三方 AirPlay 實(shí)現(xiàn)。
Oligo 計(jì)劃在未來發(fā)布更詳細(xì)的攻擊場景。目前,研究人員敦促用戶保持 Apple 設(shè)備更新——Apple 本周早些時候發(fā)布了 macOS、iPadOS 和 iOS 的更新。用戶還應(yīng)檢查網(wǎng)絡(luò)共享和 AirPlay 設(shè)置——尤其是在連接到公共或不安全的 Wi-Fi 網(wǎng)絡(luò)時。
您可以查看 Oligo 的分析,了解完整的漏洞列表和更多修復(fù)步驟。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.