Pesquisadores de cibersegurança revelaram uma série de vulnerabilidades de segurança, agora corrigidas, no protocolo AirPlay da Apple que, se exploradas com sucesso, poderiam permitir que um atacante assumisse o controle de dispositivos suscetíveis que suportam a tecnologia sem fio proprietária.
As falhas foram coletivamente codinomeadas AirBorne pela empresa israelense de cibersegurança Oligo.
"Essas vulnerabilidades podem ser encadeadas por atacantes para potencialmente assumir o controle de dispositivos que suportam o AirPlay – incluindo dispositivos Apple e dispositivos de terceiros que utilizam o SDK do AirPlay", disseram os pesquisadores de segurança Uri Katz, Avi Lumelsky e Gal Elbaz.
Algumas das vulnerabilidades, como
CVE-2025-24252
e CVE-2025-24132, podem ser combinadas para criar um exploit RCE (Remote Code Execution) wormable e sem cliques, permitindo que agentes mal-intencionados implantem malware que se propaga para dispositivos em qualquer rede local à qual o dispositivo infectado se conecte.
Isso poderia, então, abrir caminho para ataques sofisticados que podem levar à implantação de backdoors e ransomware, representando um sério risco à segurança.
As vulnerabilidades, resumidamente, poderiam permitir execuções de código remoto com zero ou um clique (RCE), bypass de lista de controle de acesso (ACL) e interação do usuário, leitura arbitrária de arquivos locais, divulgação de informações, ataques adversary-in-the-middle (AitM) e negação de serviço (DoS).
Isso inclui encadear
CVE-2025-24252
e
CVE-2025-24206
para alcançar um RCE sem cliques em dispositivos macOS que estejam conectados à mesma rede que um atacante.
No entanto, para que esse exploit tenha sucesso, o receptor do AirPlay precisa estar ativado e configurado como "Qualquer pessoa na mesma rede" ou "Todos".
Em um cenário de ataque hipotético, um dispositivo da vítima poderia ser comprometido quando conectado a uma rede Wi-Fi pública.
Caso o dispositivo seja posteriormente conectado a uma rede empresarial, isso poderia fornecer a um atacante uma maneira de violar outros dispositivos que estão conectados à mesma rede.
Algumas das outras falhas notáveis são listadas a seguir:
-
CVE-2025-24271
- Uma vulnerabilidade de ACL que pode permitir que um atacante na mesma rede que um Mac assinado envie comandos AirPlay para ele sem emparelhamento;
-
CVE-2025-24137
- Uma vulnerabilidade que pode causar execução arbitrária de código ou o término de uma aplicação;
- CVE-2025-24132 - Uma vulnerabilidade de estouro de buffer baseado em pilha que pode resultar em um RCE sem cliques em alto-falantes e receptores que utilizam o SDK do AirPlay;
-
CVE-2025-24206
- Uma vulnerabilidade de autenticação que pode permitir que um atacante na rede local ignore a política de autenticação;
-
CVE-2025-24270
- Uma vulnerabilidade que pode permitir que um atacante na rede local vaze informações sensíveis do usuário;
-
CVE-2025-24251
- Uma vulnerabilidade que pode permitir que um atacante na rede local cause o término inesperado de um aplicativo;
-
CVE-2025-31197
- Uma vulnerabilidade que pode permitir que um atacante na rede local cause o término inesperado de um aplicativo;
-
CVE-2025-30445
- Uma vulnerabilidade de confusão de tipo que pode permitir que um atacante na rede local cause o término inesperado de um aplicativo;
-
CVE-2025-31203
- Uma vulnerabilidade de estouro de inteiro que pode permitir que um atacante na rede local cause uma condição de DoS.
Após um processo de divulgação responsável, as vulnerabilidades identificadas foram corrigidas nas seguintes versões:
iOS 18.4 e iPadOS 18.4
iPadOS 17.7.6
macOS Sequoia 15.4
macOS Sonoma 14.7.5
macOS Ventura 13.7.5
tvOS 18.4, e
visionOS 2.4
Algumas das falhas (CVE-2025-24132 e
CVE-2025-30422
) também foram corrigidas no AirPlay audio SDK 2.7.1, AirPlay video SDK 3.6.0.126, e no CarPlay Communication Plug-in R18.1.
"Para organizações, é imprescindível que quaisquer dispositivos Apple corporativos e outras máquinas que suportam o AirPlay sejam atualizados imediatamente para as versões mais recentes de software", disse Oligo.
Líderes de segurança também precisam fornecer uma comunicação clara aos seus funcionários de que todos os seus dispositivos pessoais que suportam o AirPlay também precisam ser atualizados imediatamente.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...