可蠕蟲化 AirPlay 漏洞:公共 Wi-Fi 環(huán)境下可零點(diǎn)擊遠(yuǎn)程控制蘋果設(shè)備
網(wǎng)絡(luò)安全研究人員近日披露了蘋果AirPlay協(xié)議中一系列現(xiàn)已修復(fù)的安全漏洞,攻擊者成功利用這些漏洞可控制支持該專有無(wú)線技術(shù)的設(shè)備。以色列網(wǎng)絡(luò)安全公司Oligo將這些漏洞統(tǒng)稱為AirBorne。
漏洞組合可形成蠕蟲式攻擊
研究人員Uri Katz、Avi Lumelsky和Gal Elbaz指出:"攻擊者可串聯(lián)利用這些漏洞,控制支持AirPlay的設(shè)備——包括蘋果設(shè)備和采用AirPlay SDK(軟件開發(fā)工具包)的第三方設(shè)備。"其中CVE-2025-24252與CVE-2025-24132等漏洞組合后,可形成無(wú)需用戶交互的蠕蟲化遠(yuǎn)程代碼執(zhí)行(RCE,Remote Code Execution)攻擊鏈,使惡意軟件能在受感染設(shè)備連接的任何本地網(wǎng)絡(luò)中傳播。
這種攻擊方式可能為部署后門和勒索軟件等復(fù)雜攻擊創(chuàng)造條件,構(gòu)成嚴(yán)重安全威脅。整體而言,這些漏洞可實(shí)現(xiàn):
- 零點(diǎn)擊或單點(diǎn)擊遠(yuǎn)程代碼執(zhí)行
- 繞過(guò)訪問控制列表(ACL)和用戶交互驗(yàn)證
- 本地任意文件讀取
- 信息泄露
- 中間人(AitM)攻擊
- 拒絕服務(wù)(DoS)攻擊
具體攻擊場(chǎng)景分析
通過(guò)串聯(lián)CVE-2025-24252和CVE-2025-24206漏洞,攻擊者可對(duì)與其處于同一網(wǎng)絡(luò)的macOS設(shè)備實(shí)施零點(diǎn)擊RCE攻擊。但此攻擊需要目標(biāo)設(shè)備的AirPlay接收器處于開啟狀態(tài),且設(shè)置為"同一網(wǎng)絡(luò)上的任何人"或"所有人"模式。
典型攻擊場(chǎng)景中,受害設(shè)備連接公共Wi-Fi時(shí)即被入侵。若該設(shè)備后續(xù)接入企業(yè)網(wǎng)絡(luò),攻擊者將獲得入侵同一網(wǎng)絡(luò)其他設(shè)備的通道。
關(guān)鍵漏洞清單
- CVE-2025-24271:訪問控制漏洞,允許同一網(wǎng)絡(luò)中的攻擊者繞過(guò)配對(duì)驗(yàn)證向已登錄Mac發(fā)送AirPlay指令
- CVE-2025-24137:可導(dǎo)致任意代碼執(zhí)行或應(yīng)用終止的漏洞
- CVE-2025-24132:基于棧的緩沖區(qū)溢出漏洞,可在采用AirPlay SDK的揚(yáng)聲器和接收器上實(shí)現(xiàn)零點(diǎn)擊RCE
- CVE-2025-24206:認(rèn)證漏洞,允許本地網(wǎng)絡(luò)攻擊者繞過(guò)認(rèn)證策略
- CVE-2025-24270:可導(dǎo)致敏感用戶信息泄露的漏洞
- CVE-2025-24251:可導(dǎo)致應(yīng)用異常終止的漏洞
- CVE-2025-31197:可導(dǎo)致應(yīng)用異常終止的漏洞
- CVE-2025-30445:類型混淆漏洞,可導(dǎo)致應(yīng)用異常終止
- CVE-2025-31203:整數(shù)溢出漏洞,可造成拒絕服務(wù)狀態(tài)
補(bǔ)丁發(fā)布情況
蘋果已在以下版本中修復(fù)這些漏洞:
- iOS 18.4與iPadOS 18.4
- iPadOS 17.7.6
- macOS Sequoia 15.4
- macOS Sonoma 14.7.5
- macOS Ventura 13.7.5
- tvOS 18.4
- visionOS 2.4
部分漏洞(CVE-2025-24132和CVE-2025-30422)還在以下組件中修復(fù):
- AirPlay音頻SDK 2.7.1
- AirPlay視頻SDK 3.6.0.126
- CarPlay通信插件R18.1
Oligo強(qiáng)調(diào):"企業(yè)必須立即將所有支持AirPlay的蘋果設(shè)備及其他終端升級(jí)至最新版本。安全負(fù)責(zé)人還需明確告知員工,其所有支持AirPlay的個(gè)人設(shè)備也需立即更新。"