Solucabilable Airplay Zero-Click RCE kusuru, Wi-Fi ile uzaktan cihazın kaçırılmasına izin verir


Apple’ın Airplay Protokolü ve SDK’sında, bir dizi şiddetli saldırı vektörünü sağlayan büyük bir güvenlik açıkları-collecting “Havili” olarak adlandırıldı.

En eleştirel olarak, bu kusurlar sıfır tıkanık “solucanabilir” uzaktan kod yürütmesine (RCE) izin verir, yani saldırganlar herhangi bir kullanıcı etkileşimi olmadan Wi-Fi üzerinden Apple ve üçüncü taraf cihazları devralabilir.

Etki, Mac’ler, iPhone’lar, iPad’ler, Apple TV, CarPlay Systems ve üçüncü taraf AirPlay özellikli hoparlörler dahil olmak üzere küresel olarak milyarlarca cihazı kapsıyor.

– Reklamcılık –
Google Haberleri

Havadaki tehdit

Airborne, cihazları ağlar arasında hızla bastırabilen saldırılara maruz bırakır. Güvenlik açıkları, uzak bir saldırganın şunları yapmasını mümkün kılar:

  • Herhangi bir kullanıcı eylemi olmadan kaçırma aygıtları (sıfır-tıkaç RCE)
  • Kendi kendini tanıtan kötü amaçlı yazılımları (“Worstable” istismarları) dağıtın
  • Cihaz mikrofonları aracılığıyla konuşmalara kulak misafiri
  • Hassas bilgileri dışarı atın
  • Fidye yazılımı ve tedarik zinciri saldırıları dahil daha fazla saldırı başlatın

Tehditin teknik kalbi, saldırganların kimlik doğrulamasını atlama, keyfi kod yürütme ve büyük ölçekli sömürü için aynı veya yeni ağ senaryosundaki diğer savunmasız cihazlara otomatik olarak yayılma yeteneğidir.

Saldırı nasıl çalışır?

Airplay, 7000 bağlantı noktasını iletişim kurar ve komutlar için PLIST veri formatına dayanır.

Oligo’nun araştırmacıları, bu mülk listelerinin (diğer kusurların yanı sıra) uygunsuz ele alınmasının birden fazla sömürü biçimini etkinleştirebileceğini buldular:

  • Tip Karışıklık (Örn. CVE-2025-24129)
  • Bundan sonra kullanım (Örn. CVE-2025-24252)
  • Yığın Tabanlı Tampon Taşma (Örn. CVE-2025-24132)
  • Erişim Kontrol Listesi (ACL) Bypass (Örn. CVE-2025-24271)
  • Kullanıcı etkileşimi baypas (Örn. CVE-2025-24206)

Meydan okulu bir cihaz başka bir ağa katıldığında özellikle tehlikeli bir senaryo ortaya çıkar (halka açık bir yerde enfeksiyondan sonra bir ofis Wi-Fi’ye bağlanan bir çalışan gibi).

Solucanlanabilir istismarlar daha sonra sessizce yayarak ek cihazları kaçırabilir.

CVESaldırı türüEtkilenen cihazlar / yazılımGüvenlik tavsiyeleri / yamalar
CVE-2025-24252Sıfır tıkanık solunabilir RCEMacOS, TVO’lar, iOS, Hooks, VizyonMacOS Sequoia 15.4, TVOS 18.4, iOS 18.4, vb.
CVE-2025-24132Sıfır tıkanık solunabilir RCEAirplay Audio/Video SDK, CarplayAirplay Audio SDK 2.7.1, Carplay eklentisi R18.1
CVE-2025-24206Kullanıcı etkileşimi baypasMacOS, TVO’lar, iOS, Hooks, VizyonMacOS Sequoia 15.4, iOS 18.4, vb.
CVE-2025-24271ACL bypass, tek tıklamayla RCEMacOS, TVO’lar, iOS, Hooks, VizyonMacOS Sequoia 15.4, iOS 18.4, vb.
CVE-2025-24137Tek tıklamalı RCEMacOS, Vision, TVO’lar, iOS, iPadosMacOS 14.7.3, TVOS 18.3, iOS 18.3, vb.

https://www.youtube.com/watch?v=vcs5g4jwab8

Risk altındaki cihazlar

  • Apple Cihazları: Mac’ler, iPhone’lar, iPads, Apple TV’ler, Vision Pro
  • Carplay: 800’den fazla araç modeline gömülü, çeşitli koşullar altında savunmasız
  • Üçüncü taraf cihazlar: Airplay SDK ile on milyonlarca konuşmacı, TV ve alıcı
  • Potansiyel etki: Dünya çapında 2.35 milyardan fazla aktif elma cihazı

Saldırganlar, istenmeyen medya oynamaktan, CarPlay’de dikkat dağıtıcı sürücüler, gözetim için mikrofonları etkinleştirmeye kadar değişen eylemler gerçekleştirmek için kötü niyetli komutlar enjekte edebilirler.

Oligo Security 23 güvenlik açıkını açıkladı, Apple 17 CVE yayınladı ve platformlarında yamalar yayınladı.

Apple ve Oligo arasındaki işbirliği hızlı bir şekilde azaltma sağladı, ancak kullanıcılar bu kritik delikleri kapatmak için cihazları hemen güncellemeli.

Bu CVES’i kapsayan Apple Yazılım Güncellemeleri şimdi mevcut. Güncellemeleri geciktirmek, özellikle kamuya açık veya güvenilmeyen Wi-Fi kullanıcıları için pozlamayı önemli ölçüde artırır.

Havadaki güvenlik açıkları, kablosuz protokol kusurlarının gelişen sofistike ve riskini vurgulamaktadır.

Milyonlarca kullanıcıyı ve kritik altyapıyı bozma potansiyeli ile sıfır tıkaç, solunabilir istismarlar en şiddetli olanlar arasında duruyor. Hızlı güncelleme ve devam eden uyanıklık savunma için çok önemlidir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link