Zero-click и червь в Wi-Fi: AirPlay стал воротами в macOS

Zero-click и червь в Wi-Fi: AirPlay стал воротами в macOS

Он просто подключился к Wi-Fi — и заразил всё здание.

image

Специалисты Oligo Security обнаружили 23 уязвимости в протоколе Apple AirPlay и AirPlay SDK, которые позволяют удалённо захватывать контроль над устройствами Apple и сторонними гаджетами, поддерживающими AirPlay. Вектор атак получил название AirBorne — не только из-за воздушного характера передачи данных, но и из-за того, что уязвимости позволяют запускать «червеобразные» атаки, передающиеся от устройства к устройству без участия пользователя.

Самые опасные уязвимости — это Zero-Click и One-Click RCE, которые позволяют выполнять произвольный код на уязвимых устройствах. Некоторые из них могут распространяться без вмешательства пользователя, используя локальную сеть, Wi-Fi или Bluetooth. Особенно тревожным является то, что взлом одного устройства может привести к компрометации всей корпоративной инфраструктуры, если заражённое устройство подключится к внутренней сети.

Одна из таких уязвимостей — CVE-2025-24252 — представляет собой ошибку типа use-after-free. В связке с CVE-2025-24206 она позволяет выполнить код без единого клика на устройствах macOS, где включён AirPlay-ресивер с настройкой «все в одной сети». В таком сценарии заражение может начаться, например, с ноутбука в общественном Wi-Fi и продолжиться уже в корпоративной сети.

Сторонние устройства, использующие AirPlay SDK, подвержены другой критической уязвимости — CVE-2025-24132. Она представляет собой переполнение буфера и делает возможным выполнение кода на колонках, ресиверах и автомобилях с CarPlay даже при минимальных условиях. В некоторых случаях достаточно предсказуемого пароля на Wi-Fi в машине или визуального доступа к PIN-коду Bluetooth-соединения. Даже при USB-подключении такие устройства остаются уязвимыми.

Возможные последствия включают не только проигрывание случайных аудиофайлов или изображений, но и скрытую запись микрофона, слежку за водителями, подмену контента и слежку за перемещениями автомобилей. Исследователи подчеркивают, что атака может происходить практически незаметно для пользователя.

AirBorne — это не просто набор уязвимостей. Это уязвимый подход к архитектуре протокола AirPlay, где plist-файлы, содержащие параметры, зачастую не проверяются должным образом. В одном из примеров, CVE-2025-24129, при попытке распарсить plist без проверки его типа происходит сбой и открывается путь к эксплуатации. Ещё одна уязвимость без CVE-ID приводит к сбою ControlCenter при отсутствии ключа value в запросе /setProperty, что позволяет вызвать отказ в обслуживании.

Сценарии атак включают и более изощрённые действия. Например, злоумышленник может вызвать сбой в AirPlay на телевизоре в переговорной, затем сымитировать устройство через mDNS и подменить реальный видеопоток, перехватив трансляцию конфиденциальной встречи. Это не теория — это вполне рабочий вектор атаки, основанный на уязвимостях типа DoS и MITM.

Важно подчеркнуть масштаб возможного воздействия. По официальным данным Apple, на январь 2025 года в мире активно 2,35 миллиарда устройств компании. Более 100 миллионов пользователей работают на macOS, и десятки миллионов сторонних устройств поддерживают AirPlay SDK. CarPlay встроен более чем в 800 моделей автомобилей — и все они потенциально уязвимы к цепочечному захвату.

Oligo Security раскрыла Apple 23 уязвимости, 17 из которых получили CVE-идентификаторы. Остальные были объединены или устранены без отдельной нумерации. Исследование началось случайно — при сканировании порта 7000 в локальной сети специалисты заметили, что AirPlay принимает команды даже при дефолтных настройках. Дальнейший аудит выявил десятки уязвимых участков.

Чтобы защититься, компания рекомендует срочно обновить все устройства Apple, отключить AirPlay Receiver при отсутствии необходимости, ограничить трафик по порту 7000 и настроить AirPlay только для текущего пользователя. Хотя это не устранит все риски, это существенно снизит поверхность атаки.

Apple уже выпустила обновления безопасности. В ходе ответственного раскрытия компания получила всю необходимую техническую информацию, включая код и сценарии эксплуатации. Однако, учитывая широкий масштаб распространения устройств и возможность нулевого взаимодействия при атаке, AirBorne может стать одним из самых опасных прецедентов в истории Apple.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.