I ricercatori di Cybersecurity hanno rivelato una serie di vulnerabilità di sicurezza ormai abbinate nel protocollo AirPlay di Apple che, se sfruttato con successo, potrebbe consentire a un utente malintenzionato di assumere dispositivi sensibili a sostegno della tecnologia wi-fi proprietaria.
Le carenze sono state collettivamente in codice Airbanne dalla società di sicurezza informatica israeliana Oligo.
“Queste vulnerabilità possono essere incatenate dagli aggressori per assumere potenzialmente il controllo dei dispositivi che supportano AirPlay, compresi sia dispositivi Apple che dispositivi di terze parti che sfruttano l’SDK AirPlay”, i ricercatori della sicurezza Uri Katz, Avi Lumelsky e Gal Elbaz disse.
Alcune delle vulnerabilità, come CVE-2025-24252 e CVE-2025-24132, possono essere messe insieme per modellare un exploit RCE a zero a zero, che consente ai cattivi attori di distribuire malware che si propaga ai dispositivi su qualsiasi rete locale a cui il dispositivo infetto si connette.
Ciò potrebbe quindi aprire la strada a attacchi sofisticati che possono portare allo spiegamento di backdoor e ransomware, ponendo un grave rischio per la sicurezza.
Le vulnerabilità, in breve, potrebbero abilitare l’esecuzione di codice remoto a zero o un clic (RCE), l’elenco di controllo degli accessi (ACL) e il bypass di interazione utente, la lettura del file arbitrario locale, la divulgazione delle informazioni, gli attacchi avversari-in-the-middle (AITM) e la negazione del service (DOS).
Ciò embrace il concatenamento di CVE-2025-24252 e CVE-2025-24206 per ottenere un RCE a clic zero su dispositivi MACOS collegati alla stessa rete di un utente malintenzionato. Tuttavia, affinché questo exploit abbia successo, il ricevitore AirPlay deve essere acceso e impostato sulla configurazione “chiunque sulla stessa rete” o “tutti”.
In uno situation di attacco ipotetico, il dispositivo di una vittima potrebbe essere compromesso quando è collegato a una rete Wi-Fi pubblica. Se il dispositivo fosse collegato in seguito a una rete aziendale, potrebbe fornire a un utente malintenzionato un modo per violare altri dispositivi collegati alla stessa rete.
https://www.youtube.com/watch?v=eq8Buwfusum
Alcuni degli altri difetti notevoli sono elencati di seguito –
- CVE-2025-24271 – Una vulnerabilità ACL che può consentire a un utente malintenzionato sulla stessa rete di un Mac firmato per inviare comandi airplay senza accoppiamento
- CVE-2025-24137 – una vulnerabilità che potrebbe causare la chiusura dell’esecuzione del codice arbitrario o di un’applicazione
- CVE-2025-24132 -Una vulnerabilità di overflow buffer basata su stack che potrebbe comportare un RCE a clic zero su altoparlanti e ricevitori che sfruttano AirPlay SDK
- CVE-2025-24206 – Una vulnerabilità di autenticazione che potrebbe consentire a un aggressore sulla rete locale di aggirare la politica di autenticazione
- CVE-2025-24270 – Una vulnerabilità che potrebbe consentire a un utente malintenzionato sulla rete locale di perdere informazioni sull’utente sensibile
- CVE-2025-24251 – Una vulnerabilità che potrebbe consentire a un utente malintenzionato sulla rete locale di causare una terminazione inaspettata dell’app
- CVE-2025-31197 – Una vulnerabilità che potrebbe consentire a un utente malintenzionato sulla rete locale di causare una terminazione inaspettata dell’app
- CVE-2025-30445 – una vulnerabilità di confusione di tipo che potrebbe consentire a un utente malintenzionato sulla rete locale di causare una terminazione imprevisto per app
- CVE-2025-31203 – Una vulnerabilità di overflow intero che potrebbe consentire a un aggressore sulla rete locale di causare una condizione DOS
Dopo una divulgazione responsabile, le vulnerabilità identificate sono state patchate nelle versioni seguenti –
- iOS 18.4 e ipados 18.4
- iPados 17.7.6
- MacOS Sequoia 15.4
- MacOS Sonoma 14.7.5
- macos ventura 13.7.5
- TVOS 18.4 e
- Visionos 2.4
https://www.youtube.com/watch?v=vcs5g4jwab8
Alcuni dei punti deboli (CVE-2025-24132 e CVE-2025-30422) sono stati anche patchati in AirPlay Audio SDK 2.7.1, AirPlay Video SDK 3.6.0.126 e Plug-in di comunicazione CarPlay R18.1.
“Per le organizzazioni, è indispensabile che qualsiasi dispositivo Apple aziendale e altre macchine che supportano AirPlay vengano aggiornate immediatamente alle ultime versioni software program”, ha affermato Oligo.
“I chief della sicurezza devono anche fornire una chiara comunicazione ai propri dipendenti che tutti i loro dispositivi personali che supportano Airplay devono anche essere aggiornati immediatamente.”