
网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的安全漏洞,攻击者成功利用这些漏洞可控制支持该专有无线技术的设备。以色列网络安全公司Oligo将这些漏洞统称为AirBorne。
漏洞组合可形成蠕虫式攻击
研究人员Uri Katz、Avi Lumelsky和Gal Elbaz指出:"攻击者可串联利用这些漏洞,控制支持AirPlay的设备——包括苹果设备和采用AirPlay SDK(软件开发工具包)的第三方设备。"其中CVE-2025-24252与CVE-2025-24132等漏洞组合后,可形成无需用户交互的蠕虫化远程代码执行(RCE,Remote Code Execution)攻击链,使恶意软件能在受感染设备连接的任何本地网络中传播。
这种攻击方式可能为部署后门和勒索软件等复杂攻击创造条件,构成严重安全威胁。整体而言,这些漏洞可实现:
- 零点击或单点击远程代码执行
- 绕过访问控制列表(ACL)和用户交互验证
- 本地任意文件读取
- 信息泄露
- 中间人(AitM)攻击
- 拒绝服务(DoS)攻击
具体攻击场景分析
通过串联CVE-2025-24252和CVE-2025-24206漏洞,攻击者可对与其处于同一网络的macOS设备实施零点击RCE攻击。但此攻击需要目标设备的AirPlay接收器处于开启状态,且设置为"同一网络上的任何人"或"所有人"模式。
典型攻击场景中,受害设备连接公共Wi-Fi时即被入侵。若该设备后续接入企业网络,攻击者将获得入侵同一网络其他设备的通道。
苹果AirPlay协议安全漏洞及修复情况

最低0.47元/天 解锁文章
150

被折叠的 条评论
为什么被折叠?



