Airplay Zero-Click RCE güvenlik açığı, Wi-Fi üzerinden uzaktan cihaz devralmasını sağlar


Airplay Zero-Click RCE güvenlik açığı, Wi-Fi üzerinden uzaktan cihaz devralmasını sağlar

Apple’ın Airborne olarak adlandırılan Airplay protokolünde kritik bir güvenlik açığı, kullanıcı etkileşimi gerektirmeyen uzaktan kod yürütme (RCE) saldırısına 2,35 milyardan fazla aktif elma cihazı ve on milyonlarca üçüncü taraf gadget’ı ortaya çıkardı.

Oligo Security’deki araştırmacılar, kusurun aynı Wi-Fi ağındaki saldırganların Mac’lerden ve iPhone’lardan CarPlay özellikli araçlara ve akıllı hoparlörlere kadar değişen cihazları kaçırmasına izin verdiğini keşfetti.

Havadaki güvenlik açıkları

Havadaki güvenlik açıkları, Apple’ın Airplay Protokolü’ndeki kusurlardan ve üçüncü taraf üreticilerin Airplay uyumluluğunu entegre etmek için kullandığı Yazılım Geliştirme Kiti’nden (SDK) kaynaklanmaktadır. Oligo, 17’si aşağıdakiler dahil olmak üzere 23 güvenlik açığı tespit etti:

Google Haberleri

  • CVE-2025-24252: MacOS’un airplay uygulamasında, kimlik doğrulama bypass (CVE-2025-24206) ile zincirlendiğinde, “aynı ağdaki herkes” olarak ayarlanan cihazlarda sıfır tıkanık RCE’yi mümkün kılan Airplay uygulamasında kullanılmaz bir kusur.

https://www.youtube.com/watch?v=zmovrlbl3ys

  • CVE-2025-24132: Airplay SDK’da hoparlörleri, TV’leri ve carplay sistemlerini etkileyen yığın tabanlı bir arabellek taşması, solucanlanabilir sıfır tıkaç istismarlarına izin verir.

https://www.youtube.com/watch?v=vcs5g4jwab8

  • CVE-2025-24271: Bir Erişim Kontrol Listesi (ACL) Bypass, saldırganların tek tıklamalı RCE için diğer kusurlarla silahlandırılabilen kimliği doğrulanmamış airplay komutları göndermelerine izin verir.

Bu güvenlik açıkları Airplay’in mülk listelerini (PLIST) ele alması, komutları serileştirmek için kullanılan yapılandırılmış veri formatlarını kullanır. Tüm girdilerin sözlükler olduğunu varsaymak gibi PLIST parametrelerinin uygunsuz doğrulanması, karışıklık, hafıza yolsuzluğu ve keyfi kod yürütülmesine yol açtı.

Örneğin, kötü biçimlendirilmiş katlar yoluyla /setProperty Komut, RTSP’yi taşırken Controlcenter sürecini çökertiyor SETUP İstekler, Windowserver hizmetini aşırı yükleyebilir ve kullanıcıları zorla günlüğe kaydedebilir.

Saldırı vektörleri ve gerçek dünya etkisi

Saldırganlar havadan birçok senaryoda yararlanabilir:

Airplay alıcısına sahip MAC’ler ve iOS cihazları (varsayılan: “Geçerli Kullanıcı”) CVE-2025-24206 ile eşleştirilirse sıfır tıkanık saldırılara karşı savunmasızdır. Oligo, Apple’ın müzik uygulamasında belleğin üzerine yazmak için bunu sömürdüğünü ve potansiyel olarak kötü amaçlı yazılımları ağlara yaydığını gösterdi.

Korunmasız SDK kullanan üçüncü taraf konuşmacılar ve Carplay birimleri eşit derecede risk altındadır. Araştırmacılar, özel logolar ve ses görüntülemek için bir Bose konuşmacısını kaçırdı.

Tampon taşması (CVE-2025-24132) kendi kendini gösteren saldırılara izin verir. Kurumsal bir ağdaki uzlaşmış bir cihaz, kullanıcı etkileşimi olmadan başkalarına bulaşabilir ve casusluk veya fidye yazılımı için yanal hareket sağlar. Havaalanlarındakiler gibi kamu Wi-Fi sıcak noktaları, kitlesel sömürü için ana hedeflerdir.

Kablosuz Carplaylı 800’den fazla araba modeli yakınlık tabanlı saldırılara karşı savunmasızdır. Bir aracın Wi-Fi hotspot’u zayıf bir şifre kullanıyorsa, menzil içindeki saldırganlar, Infotainment Systems’ı yıkıcı ses, izleme konumlarını veya yerleşik mikrofonlar aracılığıyla gizlice dinlemek için RCE’yi yürütebilir. Bluetooth tabanlı eşleştirme (PIN girişi gerektiren) ve USB bağlantıları da risk oluşturur.

Apple’ın yanıtı ve yama durumu

Apple, bu sorunları ele almak için MacOS Sequoia 15.4, iOS 18.4 ve AirPlay SDK 2.7.1/3.6.0.126’da yamalar yayınladı. Bununla birlikte, Oligo, birçok üçüncü taraf cihazın parçalanmış güncelleme mekanizmaları nedeniyle süresiz olarak açılamayacağı konusunda uyarıyor.

Oligo’nun kurucu ortağı Gal Elbaz, “Airplay’in çeşitli ekosistemlere entegrasyonu, bazı cihazların yıllarca savunmasız kalacağı anlamına geliyor”.

Maruz kalmayı en aza indirmek için:

  1. Apple cihazlarını güncelle: Tüm Apple ürünlerinin en son işletim sistemi sürümlerini çalıştırdığından emin olun.
  2. Airplay alıcısını devre dışı bırakın: Kullanılmamışsa ayarlarda AirPlay’i kapatın.
  3. Ağ sertleştirme: Port 7000’i (AirPlay) güvenlik duvarları aracılığıyla güvenilir cihazlarla kısıtlayın.
  4. Üçüncü taraf uyanık: SDK güncellemeleri için üreticilerle iletişime geçin ve ürün yazılımı yamaları için izleyin.

Havadaki kusurlar, yaygın olarak benimsenen protokollerde sistemik risklerin altını çizmektedir. Apple’ın ekosistemi genişledikçe- Ocak 2025 itibariyle 2.35 milyar aktif cihaz ve üçüncü taraf entegrasyonlar çoğalır, koordineli açıklama ve hızlı yama kritiktir.

Bununla birlikte, tüketici ve endüstriyel ortamlarda takılmamış cihazların uzun ömürlülüğü, IoT geliştirmede proaktif güvenlik çerçevelerine duyulan ihtiyacı vurgulayarak kalıcı bir zorluk olmaya devam etmektedir.

Apple aktif sömürü bildirmedi, ancak acil güncellemeleri çağırarak güvenlik açıklarının ciddiyetini doğruladı. İşletmeler için Oligo, Airplay özellikli cihazları izole etmek ve uzlaşma belirtileri için bağlı uç noktaları denetlemek için ağların bölümlendirilmesini önerir.

SOC ve DFIR ekiplerinden misiniz? -Kötü amaçlı yazılım olaylarını analiz edin ve herhangi biriyle canlı erişim alın.Run -> Şimdi ücretsiz başlayın.



Source link