可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

admin 2025年5月6日21:00:49评论3 views字数 1326阅读4分25秒阅读模式

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的安全漏洞,攻击者成功利用这些漏洞可控制支持该专有无线技术的设备。以色列网络安全公司Oligo将这些漏洞统称为AirBorne。

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

01

漏洞组合可形成蠕虫式攻击

研究人员Uri Katz、Avi Lumelsky和Gal Elbaz指出:"攻击者可串联利用这些漏洞,控制支持AirPlay的设备——包括苹果设备和采用AirPlay SDK(软件开发工具包)的第三方设备。"其中CVE-2025-24252与CVE-2025-24132等漏洞组合后,可形成无需用户交互的蠕虫化远程代码执行(RCE,Remote Code Execution)攻击链,使恶意软件能在受感染设备连接的任何本地网络中传播。
这种攻击方式可能为部署后门和勒索软件等复杂攻击创造条件,构成严重安全威胁。整体而言,这些漏洞可实现:
  • 零点击或单点击远程代码执行
  • 绕过访问控制列表(ACL)和用户交互验证
  • 本地任意文件读取
  • 信息泄露
  • 中间人(AitM)攻击
  • 拒绝服务(DoS)攻击

02

具体攻击场景分析

通过串联CVE-2025-24252和CVE-2025-24206漏洞,攻击者可对与其处于同一网络的macOS设备实施零点击RCE攻击。但此攻击需要目标设备的AirPlay接收器处于开启状态,且设置为"同一网络上的任何人"或"所有人"模式。
典型攻击场景中,受害设备连接公共Wi-Fi时即被入侵。若该设备后续接入企业网络,攻击者将获得入侵同一网络其他设备的通道。

03

关键漏洞清单

  • CVE-2025-24271:访问控制漏洞,允许同一网络中的攻击者绕过配对验证向已登录Mac发送AirPlay指令

  • CVE-2025-24137:可导致任意代码执行或应用终止的漏洞

  • CVE-2025-24132:基于栈的缓冲区溢出漏洞,可在采用AirPlay SDK的扬声器和接收器上实现零点击RCE

  • CVE-2025-24206:认证漏洞,允许本地网络攻击者绕过认证策略

  • CVE-2025-24270:可导致敏感用户信息泄露的漏洞

  • CVE-2025-24251:可导致应用异常终止的漏洞

  • CVE-2025-31197:可导致应用异常终止的漏洞

  • CVE-2025-30445:类型混淆漏洞,可导致应用异常终止

  • CVE-2025-31203:整数溢出漏洞,可造成拒绝服务状态

04

补丁发布情况

苹果已在以下版本中修复这些漏洞:
  • iOS 18.4与iPadOS 18.4
  • iPadOS 17.7.6
  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvOS 18.4
  • visionOS 2.4
部分漏洞(CVE-2025-24132和CVE-2025-30422)还在以下组件中修复:
  • AirPlay音频SDK 2.7.1
  • AirPlay视频SDK 3.6.0.126
  • CarPlay通信插件R18.1
Oligo强调:"企业必须立即将所有支持AirPlay的苹果设备及其他终端升级至最新版本。安全负责人还需明确告知员工,其所有支持AirPlay的个人设备也需立即更新。"
可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

原文始发于微信公众号(FreeBuf):可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日21:00:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   可蠕虫化AirPlay漏洞:公共WiFi环境下可零点击远程控制苹果设备https://cn-sec.com/archives/4034879.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息