آسیب‌پذیری‌های «AirBorne» اپل می‌تواند منجر به حملات AirPlay RCE بدون کلیک شود

security news

مجموعه‌ای از نقص‌های امنیتی در پروتکل AirPlay اپل و کیت توسعه نرم‌افزار AirPlay (SDK) دستگاه‌های شخص ثالث و اپل وصله نشده‌ را در معرض حملات مختلف از جمله اجرای کد از راه دور قرار می‌دهد.

بنابر گزارش محققان امنیتی Oligo Security، این آسیب‌پذیری‌ها می‌توانند در حملات RCE با کلیک صفر و تک کلیک، man-in-the-middle (MITM) و حملات منع سرویس (DoS) و همچنین دور زدن لیست کنترل دسترسی (ACL) و تعامل کاربر برای دسترسی به اطلاعات حساس و خواندن فایل‌های محلی دلخواه اکسپلویت شوند. Oligo تعداد 23 آسیب‌پذیری امنیتی اپل (در مجموع تحت عنوان “AirBorne”) را افشا کرد و در 31 مارس به‌روزرسانی‌های امنیتی را برای رفع این آسیب‌پذیری‌ها در آیفون‌ها و آیپدها (iOS 18.4 و iPadOS 18.4)، مک‌ها (macOS Ventura 13.7.5، macOS Sonoma 14.7.5 و macOS Sequoia 15.4) و دستگاه‌های Apple Vision Pro (visionOS 2.4) منتشر کرد. این شرکت همچنین AirPlay audio SDK و AirPlay video SDK و افزونه ارتباطی CarPlay را وصله کرد.

در حالی که آسیب‌پذیری‌های AirBorne فقط می‌توانند توسط نفوذگران در همان شبکه از طریق شبکه‌های بی‌سیم یا اتصالات نظیر به نظیر مورد سوءاستفاده قرار گیرند، به آنها اجازه می‌دهند تا دستگاه‌های آسیب‌پذیر را در اختیار بگیرند و به عنوان سکوی پرتابی برای به خطر انداختن سایر دستگاه‌های دارای قابلیت AirPlay در همان شبکه استفاده کنند. نفوذگران می‌توانند از دو مورد از این نقص‌های امنیتی با شناسه CVE-2025-24252 و CVE-2025-24132 جهت ایجاد اکسپلویت‌های RCE با قابلیت کرم‌‌مانند (wormable zero-click RCE) استفاده کنند. افزون بر این، نقص دور زدن تعامل کاربر CVE-2025-24206 به نفوذگر اجازه می‌دهد تا الزامات کلیک “Accept” در درخواست‌های AirPlay را دور بزند و با سایر نقص‌ها برای راه‌اندازی حملات با قابلیت کلیک از راه دور ترکیب شود.

https://www.bleepingcomputer.com/news/security/apple-airborne-flaws-can-lead-to-zero-click-airplay-rce-attacks/