可蠕虫化AirPlay漏洞:公共Wi-Fi环境下可零点击远程控制苹果设备

360影视 欧美动漫 2025-05-07 14:12 2

摘要:网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的安全漏洞,攻击者成功利用这些漏洞可控制支持该专有无线技术的设备。以色列网络安全公司Oligo将这些漏洞统称为AirBorne。

网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的安全漏洞,攻击者成功利用这些漏洞可控制支持该专有无线技术的设备。以色列网络安全公司Oligo将这些漏洞统称为AirBorne。

漏洞组合可形成蠕虫式攻击

研究人员Uri Katz、Avi Lumelsky和Gal Elbaz指出:"攻击者可串联利用这些漏洞,控制支持AirPlay的设备——包括苹果设备和采用AirPlay SDK(软件开发工具包)的第三方设备。"其中CVE-2025-24252与CVE-2025-24132等漏洞组合后,可形成无需用户交互的蠕虫化远程代码执行(RCE,Remote Code Execution)攻击链,使恶意软件能在受感染设备连接的任何本地网络中传播。

这种攻击方式可能为部署后门和勒索软件等复杂攻击创造条件,构成严重安全威胁。整体而言,这些漏洞可实现:

零点击或单点击远程代码执行

绕过访问控制列表(ACL)和用户交互验证

本地任意文件读取

信息泄露

中间人(AitM)攻击

拒绝服务(DoS)攻击

具体攻击场景分析

通过串联CVE-2025-24252和CVE-2025-24206漏洞,攻击者可对与其处于同一网络的macOS设备实施零点击RCE攻击。但此攻击需要目标设备的AirPlay接收器处于开启状态,且设置为"同一网络上的任何人"或"所有人"模式。

典型攻击场景中,受害设备连接公共Wi-Fi时即被入侵。若该设备后续接入企业网络,攻击者将获得入侵同一网络其他设备的通道。

关键漏洞清单

CVE-2025-24271:访问控制漏洞,允许同一网络中的攻击者绕过配对验证向已登录Mac发送AirPlay指令

CVE-2025-24137:可导致任意代码执行或应用终止的漏洞

CVE-2025-24132:基于栈的缓冲区溢出漏洞,可在采用AirPlay SDK的扬声器和接收器上实现零点击RCE

CVE-2025-24206:认证漏洞,允许本地网络攻击者绕过认证策略

CVE-2025-24270:可导致敏感用户信息泄露的漏洞

CVE-2025-24251:可导致应用异常终止的漏洞

CVE-2025-31197:可导致应用异常终止的漏洞

CVE-2025-30445:类型混淆漏洞,可导致应用异常终止

CVE-2025-31203:整数溢出漏洞,可造成拒绝服务状态

补丁发布情况

苹果已在以下版本中修复这些漏洞:

iOS 18.4与iPadOS 18.4

iPadOS 17.7.6

macOS Sequoia 15.4

macOS Sonoma 14.7.5

macOS Ventura 13.7.5

tvOS 18.4

visionOS 2.4

部分漏洞(CVE-2025-24132和CVE-2025-30422)还在以下组件中修复:

AirPlay音频SDK 2.7.1

AirPlay视频SDK 3.6.0.126

CarPlay通信插件R18.1

Oligo强调:"企业必须立即将所有支持AirPlay的苹果设备及其他终端升级至最新版本。安全负责人还需明确告知员工,其所有支持AirPlay的个人设备也需立即更新。"

来源:小顾看科技

相关推荐