Badacze z zespołu Oligo odkryli poważne podatności w SDK AirPlay, które mogą umożliwić zdalne wykonanie kodu i inne ataki na urządzenia Apple oraz innych producentów. Odkrycie miało miejsce w kontekście analizy bezpieczeństwa, a szczegóły zostały ujawnione w ramach odpowiedzialnego ujawnienia informacji.
- Badacze z zespołu Oligo odkryli poważne podatności w SDK AirPlay, które mogą umożliwić zdalne wykonanie kodu na urządzeniach Apple i innych producentów.
- AirPlay to standard Apple do strumieniowania obrazu i dźwięku, wykorzystujący różne protokoły, w tym RTSP i mDNS.
- Wśród zidentyfikowanych luk znajduje się CVE-2025-24252, która umożliwia zdalne wykonanie kodu w atakowanym oprogramowaniu.
- Atak wymaga, aby atakujący znajdował się w tej samej sieci co ofiara oraz aby AirPlay był skonfigurowany na dostęp dla wszystkich użytkowników.
- Odkryte podatności mogą prowadzić do rozprzestrzenienia się złośliwego oprogramowania.
Co to jest AirPlay?
AirPlay to własnościowy standard firmy Apple, który umożliwia strumieniowanie obrazu i dźwięku między kompatybilnymi urządzeniami. Wykorzystuje różne protokoły, takie jak RTSP i mDNS, oraz customowe API dostępne na porcie TCP/7000. Użytkownicy systemu iOS mogą dzięki temu prezentować zdjęcia i filmy na dużych ekranach, takich jak Apple TV.
Odkryte podatności
Zespół Oligo zidentyfikował szereg luk w SDK AirPlay, które mogą być wykorzystane do ataków na urządzenia Apple oraz inne produkty korzystające z tego zestawu bibliotek. Wśród nich znajduje się podatność CVE-2025-24252, która umożliwia zdalne wykonanie kodu w kontekście atakowanego oprogramowania. Połączenie tej luki z inną, CVE-2025-24206, pozwala na pełne zdalne wykonanie kodu na komputerach z systemem MacOS.
Warunki ataku
Aby przeprowadzić atak, atakujący musi znajdować się w tej samej sieci co ofiara, a AirPlay musi być skonfigurowane tak, aby dostęp do odbiornika mieli wszyscy użytkownicy w sieci. Mimo że nie każdy użytkownik ma tak luźno zdefiniowaną politykę dostępu, ryzyko ataku jest realne.
Możliwości rozprzestrzeniania się malware
Odkryte podatności mogą prowadzić do stworzenia złośliwego oprogramowania, które rozprzestrzenia się w sieci. Przykładem jest infekcja urządzenia po podłączeniu do publicznego WiFi, co może prowadzić do ataków na inne dostępne w sieci urządzenia.
Inne luki i ich skutki
Wśród innych podatności znajduje się CVE-2025-24271, która pozwala na pominięcie etapu parowania w AirPlay, wymagając jednak interakcji użytkownika. Kolejna luka, CVE-2025-24132, to przepełnienie buforu na stosie, które umożliwia zdalne wykonanie kodu bez interakcji z użytkownikiem.
Reakcja Apple
Wszystkie zidentyfikowane podatności zostały naprawione przez Apple. Badacze podkreślają, że producent współpracował w celu eliminacji luk, co zasługuje na pochwałę. Część szczegółów dotyczących wektorów ataku nie została jeszcze ujawniona dla bezpieczeństwa użytkowników.
Zalecenia dla użytkowników
W przypadku większości podatności tego typu zaleca się natychmiastową aktualizację oprogramowania. Dodatkowo, wyłączenie usługi AirPlay, gdy nie jest używana, oraz ograniczenie dostępu do zaufanych urządzeń mogą skutecznie mitygować ryzyko ataku.