Satu set kerentanan keamanan dalam protokol Apple Airplay dan AirPlay Software Development Kit (SDK) menyajikan perangkat pihak ketiga dan Apple tanpa berkedip -kedip untuk beberapa serangan, termasuk pelaksanaan kode jarak jauh.
Menurut peneliti keselamatan perusahaan cybersecurity keamanan oligo yang menemukan dan melaporkan kegagalan, mereka dapat dieksploitasi dalam serangan klik RCE dan satu klik, serangan manusia dalam medium (MITM) dan serangan layanan (dua), serta daftar kontrol akses (ACL) dan interaksi pengguna, untuk mendapatkan akses ke informasi sensitif dan membaca file arbitrer lokal.
Secara total, Oligo mengungkapkan 23 kerentanan keamanan kepada Apple, yang menerbitkan pembaruan keamanan untuk mengatasi kerentanan ini (secara kolektif dikenal sebagai “udara”) pada 31 Maret untuk iPhone dan iPad (iOS 18.4 dan iPados 18.4), Mac (Macos Ventura 13.7.5, Sonoma MacOS 14.7.5Dan MacOS Sequoia 15.4), dan Apple Vision Pro (Visios 2.4) Perangkat.
Perusahaan juga menuangkan SDK Audio AirPlayDia Video AirPlay SDKdan Komplemen komunikasi carplay.
Meskipun kerentanan udara hanya dapat dieksploitasi oleh penyerang di jaringan yang sama melalui jaringan nirkabel atau koneksi sebaya, memungkinkan perangkat yang rentan diambil dan menggunakan akses sebagai peluncuran untuk mengkompromikan perangkat lain yang diaktifkan untuk pesawat dalam jaringan yang sama.
Peneliti keamanan Oligo mengatakan mereka dapat menunjukkan bahwa penyerang dapat menggunakan dua kegagalan keamanan (CVE-2025-24252 dan CVE-2025-24132) untuk membuat eksploitasi RCE dari klik nol cacing.
https://www.youtube.com/watch?v=zmovrlbl3ys
Selain itu, cacat interaksi pengguna CVE-2025-24206 memungkinkan aktor ancaman untuk mengabaikan persyaratan klik “terima” dalam aplikasi AirPlay dan dapat dirantai dengan cacat lain untuk meluncurkan serangan dengan nol klik.
“Ini berarti bahwa penyerang dapat mengurus perangkat tertentu yang diaktifkan untuk pesawat dan melakukan hal -hal seperti implementasi Oligo memperingatkan.
“Karena AirPlay adalah perangkat lunak mendasar untuk perangkat Apple (Mac, iPhone, iPad, AppletV, dll.), Serta perangkat pihak ketiga yang memanfaatkan SDK AirPlay, kerentanan semacam ini dapat memiliki dampak jangka panjang.”
Perusahaan keamanan cyber menyarankan organisasi untuk segera memperbarui perangkat dan perangkat Apple korporat yang diaktifkan untuk pesawat ke versi perangkat lunak terbaru dan meminta karyawan untuk juga memperbarui semua perangkat AirPlay pribadi mereka.
Langkah -langkah tambahan yang dapat diambil pengguna untuk mengurangi permukaan serangan termasuk memperbarui semua perangkat Apple mereka ke versi terbaru, menonaktifkan penerima AirPlay jika tidak digunakan, membatasi akses AirPlay ke perangkat yang andal menggunakan aturan firewall dan mengurangi permukaan serangan dengan hanya mengizinkan maskapai penerbangan untuk pengguna saat ini.
Apple bilang ada Lebih dari 2,35 miliar perangkat aset Apple Di seluruh dunia (termasuk iPhone, iPad, Mac dan lainnya), dan Oligo memperkirakan bahwa ada juga lusinan perangkat audio pihak ketiga, seperti speaker dan televisi dengan dukungan pesawat, tidak termasuk sistem infotasi input mobil dengan dukungan untuk permainan mobil.