您现在的位置是:人工智能 >>正文

可蠕虫化 AirPlay 漏洞:公共 Wi-Fi 环境下可零点击远程控制苹果设备

人工智能833人已围观

简介网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的安全漏洞,攻击者成功利用这些漏洞可控制支持该专有无线技术的设备。以色列网络安全公司Oligo将这些漏洞统称为AirBorne。漏洞组合 ...

网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的可蠕可零控制安全漏洞 ,攻击者成功利用这些漏洞可控制支持该专有无线技术的虫化设备。以色列网络安全公司Oligo将这些漏洞统称为AirBorne 。洞公点击

漏洞组合可形成蠕虫式攻击

研究人员Uri Katz 、境下Avi Lumelsky和Gal Elbaz指出:"攻击者可串联利用这些漏洞,远程控制支持AirPlay的苹果设备——包括苹果设备和采用AirPlay SDK(软件开发工具包)的亿华云第三方设备。"其中CVE-2025-24252与CVE-2025-24132等漏洞组合后,设备可形成无需用户交互的可蠕可零控制蠕虫化远程代码执行(RCE ,Remote Code Execution)攻击链,虫化使恶意软件能在受感染设备连接的洞公点击任何本地网络中传播。

这种攻击方式可能为部署后门和勒索软件等复杂攻击创造条件,免费模板境下构成严重安全威胁。远程整体而言,苹果这些漏洞可实现 :

零点击或单点击远程代码执行绕过访问控制列表(ACL)和用户交互验证本地任意文件读取信息泄露中间人(AitM)攻击拒绝服务(DoS)攻击具体攻击场景分析

通过串联CVE-2025-24252和CVE-2025-24206漏洞,设备攻击者可对与其处于同一网络的可蠕可零控制macOS设备实施零点击RCE攻击。但此攻击需要目标设备的AirPlay接收器处于开启状态 ,且设置为"同一网络上的源码下载任何人"或"所有人"模式 。

典型攻击场景中 ,受害设备连接公共Wi-Fi时即被入侵。若该设备后续接入企业网络,攻击者将获得入侵同一网络其他设备的通道。

关键漏洞清单CVE-2025-24271 :访问控制漏洞 ,允许同一网络中的建站模板攻击者绕过配对验证向已登录Mac发送AirPlay指令CVE-2025-24137:可导致任意代码执行或应用终止的漏洞CVE-2025-24132:基于栈的缓冲区溢出漏洞 ,可在采用AirPlay SDK的扬声器和接收器上实现零点击RCECVE-2025-24206 :认证漏洞,允许本地网络攻击者绕过认证策略CVE-2025-24270:可导致敏感用户信息泄露的漏洞CVE-2025-24251 :可导致应用异常终止的漏洞CVE-2025-31197:可导致应用异常终止的源码库漏洞CVE-2025-30445:类型混淆漏洞,可导致应用异常终止CVE-2025-31203 :整数溢出漏洞,可造成拒绝服务状态补丁发布情况

苹果已在以下版本中修复这些漏洞:

iOS 18.4与iPadOS 18.4iPadOS 17.7.6macOS Sequoia 15.4macOS Sonoma 14.7.5macOS Ventura 13.7.5tvOS 18.4visionOS 2.4

部分漏洞(CVE-2025-24132和CVE-2025-30422)还在以下组件中修复 :

AirPlay音频SDK 2.7.1AirPlay视频SDK 3.6.0.126CarPlay通信插件R18.1

Oligo强调 :"企业必须立即将所有支持AirPlay的苹果设备及其他终端升级至最新版本。安全负责人还需明确告知员工,其所有支持AirPlay的个人设备也需立即更新 。"

云计算

Tags:

相关文章


滇ICP备2023006006号-16