AirPlay 曝AirBorne蠕虫级 0-Click RCE 漏洞!无需交互即可入侵 iPhone/Mac

admin 2025年5月7日11:04:19评论22 views字数 2793阅读9分18秒阅读模式
AirPlay 曝AirBorne蠕虫级 0-Click RCE 漏洞!无需交互即可入侵 iPhone/Mac

紧急安全警报!如果您是苹果用户或使用任何支持苹果 AirPlay 无线投屏/音频流技术的设备,请务必关注:以色列网络安全公司 Oligo 近日披露了 AirPlay 协议中存在的一组被命名为 “AirBorne” 的严重安全漏洞。这些漏洞(现已被苹果修复)的影响范围极广,涵盖 iPhone、iPad、Mac、Apple TV、visionOS 以及大量使用了 AirPlay SDK 的第三方智能音箱、电视等设备。最危险的是,这些漏洞可被串联利用,实现无需用户任何交互的“零点击”远程代码执行 (Zero-Click RCE),甚至具备蠕虫般的自我传播能力

核心威胁解读:零点击 + 蠕虫 = 极端危险

AirBorne 漏洞的严重性体现在以下几个层面:

  1. 零点击远程代码执行 (Zero-Click RCE)
    这是网络攻击的“王炸”。与需要诱骗用户点击链接或打开附件的传统攻击不同,零点击意味着攻击者仅需与目标设备处于同一网络环境(如同一 Wi-Fi 下),无需受害者执行任何操作,即可远程注入并执行恶意代码,完全控制设备。其隐蔽性和成功率远超常规攻击。
  2. 蠕虫级自我传播 (Wormable)
    研究表明,通过组合 CVE-2025-24252 和关键的 CVE-2025-24132(栈溢出)漏洞,攻击者可以构建出具备蠕虫特性的恶意软件。这意味着:
    • 自动扩散
      一台设备被 AirBorne 漏洞感染后,当它接入任何新的本地网络(家庭、办公室、咖啡馆 Wi-Fi 等)时,它可能会主动利用 mDNS/Bonjour 等协议发现网络中其他开启 AirPlay 且存在漏洞的设备,并自动发送利用代码尝试感染它们
    • 指数级增长
      这种自我复制能力使得攻击可以迅速、无声地在网络中蔓延,可能导致大规模设备沦陷,为部署勒索软件、组建僵尸网络或进行长期潜伏的 APT 攻击提供了绝佳途径。
  3. 公共 Wi-Fi 成高风险入口
    用户设备在连接安全性未知的公共 Wi-Fi 时,最易成为 AirBorne 攻击的初始目标。一旦设备被感染,后续接入企业内网或家庭网络时,就可能充当“跳板”,将威胁引入原本相对安全的环境。

关键漏洞技术深度剖析:

AirBorne 漏洞集涉及多种底层缺陷。以下是其中最关键的几个:

  • RCE 类漏洞 (最高危):

    • CVE-2025-24132
      存在于 AirPlay SDK(被广泛用于第三方设备)中的基于栈的缓冲区溢出漏洞。【技术原理】:栈是程序内存中用于存储函数局部变量和返回地址等信息的地方。攻击者通过发送精心构造的超长 AirPlay 数据,可以覆盖(淹没)栈上预留的缓冲区,并精确地改写函数执行完毕后本应返回的地址,使其指向攻击者预先植入的恶意代码 (Shellcode)。一旦被覆盖的函数返回,程序就会跳转执行恶意代码,导致 RCE。这是实现蠕虫传播和入侵第三方设备的关键。
    • CVE-2025-24252 & CVE-2025-24206 组合
      可在 macOS 上实现 0-Click RCE。其中 CVE-2025-24206 是认证绕过漏洞。【利用条件】:攻击者需与目标 Mac 处于同一网络,且该 Mac 的 AirPlay 接收器功能已开启并设置为允许“同一网络上的任何人”或“所有人”连接【风险提示】:这两种宽松的 AirPlay 配置虽然方便共享,但在不受信任的网络环境中极大增加了被攻击的风险。建议用户仅在需要时开启 AirPlay 接收器,并优先选用更严格的访问权限设置(如“仅当前用户”或要求密码)。
    • CVE-2025-24137
      可直接导致任意代码执行或应用程序终止。
  • Bypass 类漏洞 (辅助攻击):

    • CVE-2025-24271
      访问控制列表 (ACL) 绕过漏洞。允许同网攻击者在 Mac 已登录状态下,无需配对即可向其发送 AirPlay 控制命令。这可能被用于信息刺探、干扰正常使用,甚至可能作为跳板触发其他漏洞
    • CVE-2025-24206
      已提及的认证绕过漏洞,用于 macOS RCE 链。
  • 信息泄露与 DoS 类漏洞:

    • CVE-2025-24270
      可导致本地网络攻击者泄露敏感用户信息
    • CVE-2025-24251, CVE-2025-31197, CVE-2025-30445 (类型混淆), CVE-2025-31203 (整数溢出)
       等多个漏洞可被本地网络攻击者利用,导致 AirPlay 相关应用意外终止或拒绝服务 (DoS)

补丁已发布!立即更新是关键!

值得庆幸的是,Oligo 公司遵循了负责任披露 (Responsible Disclosure) 原则,在公开前已将漏洞细节提交给苹果公司,使其有时间开发和发布补丁。苹果已在近期推送的软件更新中修复了 AirBorne 系列漏洞。请务必确保您的苹果设备已更新至以下或更高版本

  • iOS 18.4
  • iPadOS 18.4 / iPadOS 17.7.6
  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvOS 18.4
  • visionOS 2.4

对于使用 AirPlay SDK 的第三方设备(智能音箱、电视等):

  • 苹果已向开发者发布了修复后的 SDK 版本:AirPlay 音频 SDK 2.7.1AirPlay 视频 SDK 3.6.0.126CarPlay 通信插件 R18.1
  • 用户需要关注并安装来自相应设备制造商(如 Sonos, Bose, LG, Samsung 等)发布的固件更新
    请检查您设备的更新设置或访问制造商官网获取信息。第三方设备的更新速度可能滞后于苹果官方,这是潜在的风险窗口期。

安全建议:更新为主,防御为辅

面对 AirBorne 这种级别的威胁,及时安装安全更新是首要且最有效的防御手段。Oligo 公司强烈建议:

  1. 立即更新所有设备
    无论是公司配发的还是个人拥有的、所有支持 AirPlay 的苹果设备及第三方设备,都应第一时间更新到已修复漏洞的最新版本。企业应确保员工了解并执行个人设备的更新。
  2. 审视 AirPlay 配置
    检查 Mac、Apple TV 等设备的 AirPlay 接收设置,避免在不需要时使用“任何人”或“所有人”的宽松配置,尤其是在连接公共或访客网络时。
  3. 辅助防御措施
    虽然无法完全替代补丁,但在无法立即更新或作为纵深防御的一部分,可以考虑:
    • 在不需要时彻底关闭设备的 AirPlay 接收功能。
    • 在企业环境中,通过网络分段将支持 AirPlay 的设备(尤其是不易管理的第三方设备或 BYOD 设备)隔离在独立的网络区域,限制潜在蠕虫的传播范围。

正视 0-Click 威胁,安全更新刻不容缓

AirBorne 漏洞的发现再次敲响了警钟:看似便捷的无线协议背后可能隐藏着致命的安全缺陷。零点击和蠕虫传播能力将此类漏洞的危险性提升到了极点。请不要抱有侥幸心理,立即行动,检查并更新您身边所有可能受影响的设备。在数字世界中,保持警惕和及时响应是维护安全的基石。

原文始发于微信公众号(技术修道场):AirPlay 曝“AirBorne”蠕虫级 0-Click RCE 漏洞!无需交互即可入侵 iPhone/Mac

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月7日11:04:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AirPlay 曝AirBorne蠕虫级 0-Click RCE 漏洞!无需交互即可入侵 iPhone/Machttps://cn-sec.com/archives/4036478.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息