Lỗ hổng AirPlay: Nguy cơ bảo mật nghiêm trọng cho hơn 2 tỷ thiết bị Apple trên toàn cầu

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
773 bài viết
Lỗ hổng AirPlay: Nguy cơ bảo mật nghiêm trọng cho hơn 2 tỷ thiết bị Apple trên toàn cầu
Các nhà nghiên cứu An ninh mạng vừa công bố một loạt lỗ hổng bảo mật trong giao thức AirPlay của Apple (hiện đã được vá). Nếu bị khai thác thành công, các lỗ hổng này có thể cho phép kẻ tấn công chiếm quyền điều khiển các thiết bị hỗ trợ công nghệ không dây độc quyền này.

1746505999273.png

Chuỗi lỗ hổng này được công ty an ninh mạng Oligo (Israel) đặt tên là AirBorne.

Các lỗ hổng như CVE-2025-24252 và CVE-2025-24132 có thể được kết hợp để tạo ra tấn công wormable zero-click RCE, cho phép tin tặc triển khai phần mềm độc hại lây lan qua các thiết bị trong cùng mạng. Kẻ tấn công có thể khai thác lỗ hổng khi thiết bị nạn nhân kết nối vào mạng Wi-Fi công cộng, sau đó lây nhiễm sang các thiết bị khác khi nạn nhân kết nối vào mạng doanh nghiệp hoặc gia đình.

Các thiết bị Apple chính hãng (iPhone, iPad, Mac, Apple TV) và thiết bị bên thứ ba sử dụng SDK AirPlay (như loa thông minh, TV, hệ thống CarPlay) đều bị ảnh hưởng.Tuy nhiên, các thiết bị sử dụng Airplay phải bật cấu hình là "Anyone on the same network" hoặc "Everyone" mới có thể khai thác thành công.

Điều này có thể mở đường cho các cuộc tấn công tinh vi hơn như cài đặt cửa hậu (backdoor), mã độc tống tiền (ransomware), từ đó gây rủi ro nghiêm trọng về an ninh.

Tổng quan, các lỗ hổng này có thể dẫn đến:
  • RCE không cần tương tác hoặc tương tác tối thiểu (zero-/one-click RCE)
  • Vượt qua kiểm soát truy cập (ACL) và tương tác người dùng
  • Đọc tùy ý tệp cục bộ
  • Rò rỉ thông tin
  • Tấn công trung gian (Adversary-in-the-Middle - AitM)
  • Từ chối dịch vụ (DoS)
Một số lỗ hổng nổi bật khác:
  • CVE-2025-24271: Lỗi ACL cho phép kẻ tấn công trong cùng mạng với máy Mac đã đăng nhập gửi lệnh AirPlay mà không cần ghép nối.
  • CVE-2025-24137: Lỗi có thể gây thực thi mã tùy ý hoặc khiến ứng dụng bị kết thúc bất thường.
  • CVE-2025-24132: Tràn bộ đệm dựa trên ngăn xếp (stack-based buffer overflow), có thể dẫn đến RCE không cần tương tác trên loa hoặc thiết bị nhận dùng AirPlay SDK.
  • CVE-2025-24206: Lỗi xác thực cho phép kẻ tấn công trong mạng cục bộ vượt qua chính sách xác thực.
  • CVE-2025-24270: Cho phép kẻ tấn công trong mạng rò rỉ thông tin nhạy cảm người dùng.
  • CVE-2025-24251 / 31197 / 30445: Lỗi gây kết thúc ứng dụng bất thường.
  • CVE-2025-31203: Tràn số nguyên (integer overflow) có thể dẫn đến từ chối dịch vụ (DoS).
Sau khi được report, các bản vá đã được phát hành cho các phiên bản:
  • iOS 18.4 và iPadOS 18.4
  • iPadOS 17.7.6
  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvOS 18.4
  • visionOS 2.4
Ngoài ra, một số lỗ hổng khác như CVE-2025-24132 và CVE-2025-30422 cũng đã được vá trong:
  • AirPlay audio SDK 2.7.1
  • AirPlay video SDK 3.6.0.126
  • CarPlay Communication Plug-in R18.1
Các tổ chức/ cá nhân được khuyến cáo cấp thiết là phải cập nhật ngay lập tức tất cả các thiết bị Apple và máy móc có hỗ trợ AirPlay lên phiên bản phần mềm mới nhất. Bên cạnh đó người dùng nên tắt Airplay khi không sử dụng.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
airplay apple rce
Bên trên