資安公司 Oligo Security 研究人員發現蘋果 AirPlay 協定及 AirPlay SDK 有一組重大漏洞,可讓攻擊者在毋須用戶互動下,遠端接管蘋果和第三方裝置。
名為 AirBorne 的這批漏洞還能串聯起來,以「免點擊」方式在多種蘋果裝置之間散佈惡意程式,包括 iPhone 、 Mac 、 Apple TV 和 CarPlay 上遠端執行程式碼 (remote code execution, RCE) 。
研究人員在研究 AirPlay 使用的開放網路傳輸埠 port 7000 時,在 Airplay 處理屬性清單 (property list, plist) 元件用於解析和存取控制的參數發現這批漏洞。單一 Airborne 的名稱下,涵括了 17 項漏洞(有些沒編號)。研究人員去年通報蘋果後,蘋果在今年初已釋出更新版本。
AirPlay 是蘋果裝置中很重要的無線串流協定,從 iPhone 、 Mac 到 Apple TV 及 Vision Pro 裝置,涉及 23.5 億台蘋果裝置,還未計入包含 AirPlay SDK 的第三方智慧喇叭、接收置和車上資訊設備。
在 17 項漏洞中,CVE-2025-24252 和 CVE-2025-24132 風險最大。 CVE-2025-24252 為 macOS 中的 use-after-free 漏洞,CVE-2025-24132 是 AirPlay SDK 中的堆疊緩衝溢位漏洞,二者可導致完全無點擊 RCE 攻擊。攻擊者可從本地網路、公共 Wi-Fi 或 P2P 連線濫用漏洞,自動在蘋果裝置間散佈惡意程式,無需用戶做任何動作。 AirPlay 僅依賴簡單的存取控制,研究人員輕易迴避掉,即使用戶啟用「僅提供現有用戶」的安全功能也無法遏止散佈。
研究人員示範可能的攻擊包括接管裝置、攔截音訊、竊取資料甚至利用 CarPlay 追蹤和竊聽用戶。例如,攻擊者可利用在咖啡店駭入用戶 MacBook,然後在受害電腦連上公司內網時存取企業網路。而利用 CarPlay 熱點,攻擊者可以刼持車上娛樂糸統、監聽私密對話
其他漏洞還包括本地任意檔案讀取、敏感資訊洩露(如裝置資料或網路憑證)、阻斷服務 (Denial of Service, DoS),後者可導致裝置 UI 系統崩潰,迫其登入後再實行中間人攻擊 (man-in-the-middle) 。
蘋果已在四月發佈 iOS 18.4 、 macOS Sequoia 15.4 和最新版 tvOS 、 visionOS 與 watchOS 解決這批漏洞。
用戶最好儘速升級到最新版本。如果你不常使用 AirPlay 接收裝置,最好將之關閉。此外也可以實作防火牆規則,限制只有受信賴的網路和裝置才能存取 port 7000,或將 AirPlay 許可權設定為「僅現有用戶」以降低感染風險。
來源:CyberInsider
