Apple’ın Airplay Protokolü ve SDK’sında, bir dizi şiddetli saldırı vektörünü sağlayan büyük bir güvenlik açıkları-collecting “Havili” olarak adlandırıldı.
En eleştirel olarak, bu kusurlar sıfır tıkanık “solucanabilir” uzaktan kod yürütmesine (RCE) izin verir, yani saldırganlar herhangi bir kullanıcı etkileşimi olmadan Wi-Fi üzerinden Apple ve üçüncü taraf cihazları devralabilir.
Etki, Mac’ler, iPhone’lar, iPad’ler, Apple TV, CarPlay Systems ve üçüncü taraf AirPlay özellikli hoparlörler dahil olmak üzere küresel olarak milyarlarca cihazı kapsıyor.
.png
)
Havadaki tehdit
Airborne, cihazları ağlar arasında hızla bastırabilen saldırılara maruz bırakır. Güvenlik açıkları, uzak bir saldırganın şunları yapmasını mümkün kılar:
- Herhangi bir kullanıcı eylemi olmadan kaçırma aygıtları (sıfır-tıkaç RCE)
- Kendi kendini tanıtan kötü amaçlı yazılımları (“Worstable” istismarları) dağıtın
- Cihaz mikrofonları aracılığıyla konuşmalara kulak misafiri
- Hassas bilgileri dışarı atın
- Fidye yazılımı ve tedarik zinciri saldırıları dahil daha fazla saldırı başlatın
Tehditin teknik kalbi, saldırganların kimlik doğrulamasını atlama, keyfi kod yürütme ve büyük ölçekli sömürü için aynı veya yeni ağ senaryosundaki diğer savunmasız cihazlara otomatik olarak yayılma yeteneğidir.
Saldırı nasıl çalışır?
Airplay, 7000 bağlantı noktasını iletişim kurar ve komutlar için PLIST veri formatına dayanır.
Oligo’nun araştırmacıları, bu mülk listelerinin (diğer kusurların yanı sıra) uygunsuz ele alınmasının birden fazla sömürü biçimini etkinleştirebileceğini buldular:
- Tip Karışıklık (Örn. CVE-2025-24129)
- Bundan sonra kullanım (Örn. CVE-2025-24252)
- Yığın Tabanlı Tampon Taşma (Örn. CVE-2025-24132)
- Erişim Kontrol Listesi (ACL) Bypass (Örn. CVE-2025-24271)
- Kullanıcı etkileşimi baypas (Örn. CVE-2025-24206)
Meydan okulu bir cihaz başka bir ağa katıldığında özellikle tehlikeli bir senaryo ortaya çıkar (halka açık bir yerde enfeksiyondan sonra bir ofis Wi-Fi’ye bağlanan bir çalışan gibi).
Solucanlanabilir istismarlar daha sonra sessizce yayarak ek cihazları kaçırabilir.
CVE | Saldırı türü | Etkilenen cihazlar / yazılım | Güvenlik tavsiyeleri / yamalar |
CVE-2025-24252 | Sıfır tıkanık solunabilir RCE | MacOS, TVO’lar, iOS, Hooks, Vizyon | MacOS Sequoia 15.4, TVOS 18.4, iOS 18.4, vb. |
CVE-2025-24132 | Sıfır tıkanık solunabilir RCE | Airplay Audio/Video SDK, Carplay | Airplay Audio SDK 2.7.1, Carplay eklentisi R18.1 |
CVE-2025-24206 | Kullanıcı etkileşimi baypas | MacOS, TVO’lar, iOS, Hooks, Vizyon | MacOS Sequoia 15.4, iOS 18.4, vb. |
CVE-2025-24271 | ACL bypass, tek tıklamayla RCE | MacOS, TVO’lar, iOS, Hooks, Vizyon | MacOS Sequoia 15.4, iOS 18.4, vb. |
CVE-2025-24137 | Tek tıklamalı RCE | MacOS, Vision, TVO’lar, iOS, iPados | MacOS 14.7.3, TVOS 18.3, iOS 18.3, vb. |
Risk altındaki cihazlar
- Apple Cihazları: Mac’ler, iPhone’lar, iPads, Apple TV’ler, Vision Pro
- Carplay: 800’den fazla araç modeline gömülü, çeşitli koşullar altında savunmasız
- Üçüncü taraf cihazlar: Airplay SDK ile on milyonlarca konuşmacı, TV ve alıcı
- Potansiyel etki: Dünya çapında 2.35 milyardan fazla aktif elma cihazı
Saldırganlar, istenmeyen medya oynamaktan, CarPlay’de dikkat dağıtıcı sürücüler, gözetim için mikrofonları etkinleştirmeye kadar değişen eylemler gerçekleştirmek için kötü niyetli komutlar enjekte edebilirler.
Oligo Security 23 güvenlik açıkını açıkladı, Apple 17 CVE yayınladı ve platformlarında yamalar yayınladı.
Apple ve Oligo arasındaki işbirliği hızlı bir şekilde azaltma sağladı, ancak kullanıcılar bu kritik delikleri kapatmak için cihazları hemen güncellemeli.
Bu CVES’i kapsayan Apple Yazılım Güncellemeleri şimdi mevcut. Güncellemeleri geciktirmek, özellikle kamuya açık veya güvenilmeyen Wi-Fi kullanıcıları için pozlamayı önemli ölçüde artırır.
Havadaki güvenlik açıkları, kablosuz protokol kusurlarının gelişen sofistike ve riskini vurgulamaktadır.
Milyonlarca kullanıcıyı ve kritik altyapıyı bozma potansiyeli ile sıfır tıkaç, solunabilir istismarlar en şiddetli olanlar arasında duruyor. Hızlı güncelleme ve devam eden uyanıklık savunma için çok önemlidir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!