Wormbare AirPlay-fouten maken Zero Click RCE op Apple-apparaten mogelijk via openbare Wi-Fi

Cybersecurity-onderzoekers hebben een reeks nu afgestudeerde beveiligingskwetsbaarheden in het Apple-protocol van Apple bekendgemaakt die, indien met succes uitgebuit, een aanvaller in staat zou kunnen stellen om gevoelige apparaten over te nemen die de eigen draadloze technologie ondersteunen.

De tekortkomingen zijn gezamenlijk codenaam In de lucht door Israëlische cybersecuritybedrijf Oligo.

“Deze kwetsbaarheden kunnen door aanvallers worden geketend om mogelijk de controle over apparaten te nemen die AirPlay ondersteunen-inclusief zowel Apple-apparaten als apparaten van derden die gebruikmaken van de AirPlay SDK,” zei beveiligingsonderzoekers Uri Katz, Avi Lumelsky en Gal Elbaz.

Sommige van de kwetsbaarheden, zoals CVE-2025-24252 en CVE-2025-24132, kunnen samen worden geregen om een ​​wormable nul-klik RCE-exploit te maken, waardoor slechte actoren kunnen worden geïmplementeerd die zich voordoet aan apparaten op elk lokaal netwerk waarmee het geïnfecteerde apparaat verbinding maakt.

Dit zou dan de weg kunnen effenen voor geavanceerde aanvallen die kunnen leiden tot de inzet van achterdeuren en ransomware, waardoor een ernstig beveiligingsrisico met zich meebrengt.

De kwetsbaarheden kunnen in een notendop nul- of één-klik externe code-uitvoering (RCE), toegangscontrolelijst (ACL) en gebruikersinteractie-bypass, lokaal willekeurig bestand lezen, informatie over informatie, informatie-in-the-middle (AITM) (AITM) -aanvallen en ontkenning (DOS).

Dit omvat het chainen CVE-2025-24252 en CVE-2025-24206 om een ​​nulklik RCE te bereiken op macOS-apparaten die zijn aangesloten op hetzelfde netwerk als een aanvaller. Om deze exploit te laten slagen, moet de AirPlay -ontvanger echter zijn ingeschakeld en ingesteld op de “iedereen op hetzelfde netwerk” of “iedereen” -configuratie.

In een hypothetisch aanvalsscenario kan het apparaat van een slachtoffer worden aangetast wanneer het verbonden is met een openbaar wifi-netwerk. Als het apparaat later wordt aangesloten op een bedrijfsnetwerk, kan het een aanvaller een manier bieden om andere apparaten te doorbreken die zijn verbonden met hetzelfde netwerk.

https://www.youtube.com/watch?v=eq8buwfusum

Sommige van de andere opmerkelijke fouten worden hieronder vermeld –

  • CVE-2025-24271 – Een ACL-kwetsbaarheid die een aanvaller op hetzelfde netwerk kan in staat stellen als een ondertekende Mac om AirPlay-opdrachten te verzenden zonder te paren
  • CVE-2025-24137 – Een kwetsbaarheid die kan leiden tot een willekeurige uitvoering van de code of een aanvraag om te beëindigen
  • CVE-2025-24132 -Een op stapel gebaseerde bufferoverloopkwetsbaarheid die kan leiden tot een nulklik RCE op luidsprekers en ontvangers die gebruik maken van de AirPlay SDK
  • CVE-2025-24206 – Een authenticatie -kwetsbaarheid waarmee een aanvaller op het lokale netwerk het authenticatiebeleid kan omzeilen
  • CVE-2025-24270 – Een kwetsbaarheid waarmee een aanvaller op het lokale netwerk gevoelige gebruikersinformatie kan lekken
  • CVE-2025-24251 – Een kwetsbaarheid waarmee een aanvaller op het lokale netwerk een onverwachte app -beëindiging kan veroorzaken
  • CVE-2025-31197 – Een kwetsbaarheid waarmee een aanvaller op het lokale netwerk een onverwachte app -beëindiging kan veroorzaken
  • CVE-2025-30445 – Een kwetsbaarheid van het type verwarring die een aanvaller op het lokale netwerk zou kunnen toestaan ​​om een ​​onverwachte app -beëindiging te veroorzaken
  • CVE-2025-31203 – Een integer overloop kwetsbaarheid waarmee een aanvaller op het lokale netwerk een DOS -toestand kan veroorzaken

Na verantwoorde openbaarmaking zijn de geïdentificeerde kwetsbaarheden in de onderstaande versies gepatcht –

  • iOS 18.4 en iPados 18.4
  • iPados 17.7.6
  • MacOS Sequoia 15.4
  • MacOS Sonoma 14.7.5
  • MacOS Ventura 13.7.5
  • TVOS 18.4, en
  • Visionos 2.4

https://www.youtube.com/watch?v=VCS5G4JWAB8

Sommige van de zwakke punten (CVE-2025-24132 en CVE-2025-30422) zijn ook gepatcht in AirPlay Audio SDK 2.7.1, AirPlay Video SDK 3.6.0.126 en carplay communicatie-plug-in R18.1.

“Voor organisaties is het noodzakelijk dat alle bedrijfsapparaten en andere machines die AirPlay ondersteunen, onmiddellijk worden bijgewerkt naar de nieuwste softwareversies,” zei Oligo.

“Beveiligingsleiders moeten ook hun werknemers duidelijke communicatie geven dat al hun persoonlijke apparaten die AirPlay ondersteunen, ook onmiddellijk moeten worden bijgewerkt.”

Thijs Van der Does