Открити са 23 сериозни уязвимости в безжичния протокол AirPlay, някои от които позволяват „zero-click“ атаки и създават потенциал за саморазпространяващ се зловреден код.

Изследователи от компанията Oligo Security са идентифицирали критични уязвимости в протокола AirPlay и свързания SDK, използван от Apple и производители на трети страни. Описаните атаки позволяват дистанционно компрометиране на устройства без взаимодействие с потребителя – сценарий, който създава сериозни рискове за крайните потребители и корпоративните мрежи.

 Какво представлява уязвимостта?

Две от най-опасните уязвимости – CVE-2025-24252 и CVE-2025-24132 – позволяват изграждане на „zero-click wormable“ експлойти, които могат да се разпространяват автоматично в мрежа, след като едно устройство бъде компрометирано. Това позволява на нападател:

  • да инсталира зловреден код;

  • да осъществи шпионаж или атаки върху веригата на доставки;

  • да премине към вътрешната мрежа на организацията и да атакува други системи.

“Ако дадено устройство бъде заразено и се свърже с нова мрежа – например служебна или обществена – то може да се използва като източник за нова вълна от атаки”, предупреждават от Oligo.

Засягани са устройства с AirPlay и CarPlay

Уязвимостите не засягат само Apple устройства, но и всички, които използват AirPlay SDK – включително тонколони, ресийвъри и автомобилни системи с CarPlay. Особено притеснително е, че:

  • CVE-2025-24132 може да бъде използвана за „zero-click“ RCE дори при минимални настройки за сигурност;

  • при някои сценарии може да се контролира изображението и звука в CarPlay, с потенциал за дистракция на шофьори или подслушване на разговори.

 Сериозни пробиви в контрол на достъпа

Oligo описва и други критични бъгове, включително:

  • CVE-2025-24271 – грешка в ACL механизма, позволяваща изпращане на команди без удостоверяване;

  • CVE-2025-24137 – използвана в комбинация за “one-click” дистанционно изпълнение на код (RCE).

„Цялата картина показва възможност за верижно експлоатиране на уязвимости, което значително увеличава мащаба и ефективността на атаката“, казват от Oligo.

Какво предприема Apple?

Apple вече е издал пачове в последните версии на iOS, iPadOS и macOS, в тясно сътрудничество с Oligo Security. Общо са присвоени 17 CVE номера, като част от тях са били патчнати още през януари 2025 г., но някои са новооткрити и разкриват комбинирани уязвимости.

 Какво означава това за бизнеса и потребителите?

  • За потребителите: Настоятелно се препоръчва незабавно обновяване на устройствата до последните версии на софтуера;

  • За организациите: Необходимо е ограничаване на AirPlay функционалности в корпоративна среда, особено когато устройствата се използват в чувствителни мрежи.

 Заключение

Уязвимостите в AirPlay подчертават нарастващия риск от безжични атаки в епоха на свързаност и демонстрират, че дори добре утвърдени и широко използвани технологии могат да бъдат входна точка за сериозни пробиви. В контекста на растящото използване на zero-click експлойти и саморазпространяващ се зловреден софтуер, превантивната сигурност и навременната реакция стават решаващи фактори в защитата на цифровата инфраструктура.

Източник: По материали от Интернет

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...
Бъдете социални
Още по темата
09/07/2025

Нова версия на Atomic Steal...

Анализатори по зловреден софтуер откриха нова...
28/06/2025

Шпионски софтуер на телефон...

Забелязвате странно поведение на телефона си?...
24/06/2025

SparkKitty краде криптовалу...

Зловредният софтуер SparkKitty краде криптовалута чрез...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!