Podatność w AirPlay zagraża urządzeniom Apple

Badacze z zespołu Oligo odkryli poważne podatności w SDK AirPlay, które mogą umożliwić zdalne wykonanie kodu i inne ataki na urządzenia Apple oraz innych producentów. Odkrycie miało miejsce w kontekście analizy bezpieczeństwa, a szczegóły zostały ujawnione w ramach odpowiedzialnego ujawnienia informacji.

  • Badacze z zespołu Oligo odkryli poważne podatności w SDK AirPlay, które mogą umożliwić zdalne wykonanie kodu na urządzeniach Apple i innych producentów.
  • AirPlay to standard Apple do strumieniowania obrazu i dźwięku, wykorzystujący różne protokoły, w tym RTSP i mDNS.
  • Wśród zidentyfikowanych luk znajduje się CVE-2025-24252, która umożliwia zdalne wykonanie kodu w atakowanym oprogramowaniu.
  • Atak wymaga, aby atakujący znajdował się w tej samej sieci co ofiara oraz aby AirPlay był skonfigurowany na dostęp dla wszystkich użytkowników.
  • Odkryte podatności mogą prowadzić do rozprzestrzenienia się złośliwego oprogramowania.

Co to jest AirPlay?

AirPlay to własnościowy standard firmy Apple, który umożliwia strumieniowanie obrazu i dźwięku między kompatybilnymi urządzeniami. Wykorzystuje różne protokoły, takie jak RTSP i mDNS, oraz customowe API dostępne na porcie TCP/7000. Użytkownicy systemu iOS mogą dzięki temu prezentować zdjęcia i filmy na dużych ekranach, takich jak Apple TV.

Odkryte podatności

Zespół Oligo zidentyfikował szereg luk w SDK AirPlay, które mogą być wykorzystane do ataków na urządzenia Apple oraz inne produkty korzystające z tego zestawu bibliotek. Wśród nich znajduje się podatność CVE-2025-24252, która umożliwia zdalne wykonanie kodu w kontekście atakowanego oprogramowania. Połączenie tej luki z inną, CVE-2025-24206, pozwala na pełne zdalne wykonanie kodu na komputerach z systemem MacOS.

Warunki ataku

Aby przeprowadzić atak, atakujący musi znajdować się w tej samej sieci co ofiara, a AirPlay musi być skonfigurowane tak, aby dostęp do odbiornika mieli wszyscy użytkownicy w sieci. Mimo że nie każdy użytkownik ma tak luźno zdefiniowaną politykę dostępu, ryzyko ataku jest realne.

Możliwości rozprzestrzeniania się malware

Odkryte podatności mogą prowadzić do stworzenia złośliwego oprogramowania, które rozprzestrzenia się w sieci. Przykładem jest infekcja urządzenia po podłączeniu do publicznego WiFi, co może prowadzić do ataków na inne dostępne w sieci urządzenia.

Inne luki i ich skutki

Wśród innych podatności znajduje się CVE-2025-24271, która pozwala na pominięcie etapu parowania w AirPlay, wymagając jednak interakcji użytkownika. Kolejna luka, CVE-2025-24132, to przepełnienie buforu na stosie, które umożliwia zdalne wykonanie kodu bez interakcji z użytkownikiem.

Reakcja Apple

Wszystkie zidentyfikowane podatności zostały naprawione przez Apple. Badacze podkreślają, że producent współpracował w celu eliminacji luk, co zasługuje na pochwałę. Część szczegółów dotyczących wektorów ataku nie została jeszcze ujawniona dla bezpieczeństwa użytkowników.

Zalecenia dla użytkowników

W przypadku większości podatności tego typu zaleca się natychmiastową aktualizację oprogramowania. Dodatkowo, wyłączenie usługi AirPlay, gdy nie jest używana, oraz ograniczenie dostępu do zaufanych urządzeń mogą skutecznie mitygować ryzyko ataku.

Źródło: sekurak.pl
Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments