https://www.oligo.security/blog/airborne
摘要
Oligo Security 研究团队发现了苹果 AirPlay 协议中的一组新漏洞,这些漏洞可能使苹果及物联网设备面临 Wormable 零点击远程代码执行(RCE)的风险。这些漏洞被称为“AirBorne”,可通过无线网络或点对点连接传播,允许攻击者完全控制设备,并将其用作进一步攻击的跳板。苹果与 Oligo 合作修复了这些漏洞,并发布了最新的软件版本以保护终端用户。
关键点
- Oligo Security 研究发现了苹果 AirPlay 协议和 SDK 中的新漏洞,可能导致零点击和一点击 RCE、ACL 和用户交互绕过、本地任意文件读取、敏感信息泄露、中间人攻击(MITM)和拒绝服务(DoS)。
- 这些漏洞被称为“AirBorne”,可通过无线网络或点对点连接传播,允许攻击者完全控制设备。
- 两个关键漏洞(CVE-2025-24252 和 CVE-2025-24132)允许攻击者利用 wormable 零点击 RCE 漏洞。
- AirPlay 在苹果设备和第三方设备中广泛使用,全球有 23.5 亿活跃苹果设备,其中许多可能受到影响。
- 苹果和 Oligo 合作修复了这些漏洞,共发布了 17 个 CVE。
- 研究团队重点关注了 MacOS、AirPlay SDK 和 CarPlay 设备上的 RCE 攻击。
- CVE-2025-24252 是一个使用后释放(UAF)漏洞,可用于在 MacOS 设备上实现零点击 RCE。
- CVE-2025-24132 是一个基于堆栈的缓冲区溢出漏洞,允许在扬声器和接收器上实现零点击 RCE。
- CarPlay 设备也受到影响,攻击者可利用 WiFi、蓝牙和 USB 条件进行 RCE 攻击。
- 其他攻击包括 ACL 和用户交互绕过、本地任意文件读取、敏感信息泄露等。
- 研究团队提供了一些建议措施,包括更新设备软件、禁用未使用的 AirPlay 接收器、限制 AirPlay 访问等。