Miljontals AirPlay-enheter är sårbara för attacker utifrån, på samma nätverk. En samling nyupptäckta buggar, kallade AirBorne, exponerar Apples AirPlay- och CarPlay-teknik för attacker från hackare på samma Wi-Fi-nätverk.
Enligt cybersäkerhetsföretaget Oligo kan sårbarheterna göra det möjligt för angripare att kapa smarta högtalare, TV-apparater, set-top-boxar och andra AirPlay-aktiverade prylar från tredje part.
AirPlay är Apples trådlösa streamingteknik som låter användare skicka video, ljud och annat innehåll mellan enheter på samma nätverk, medan CarPlay ansluter en iPhone till en bils infotainmentsystem för navigering, musik och kommunikation. Båda systemen används i stor utsträckning i Apples ekosystem och i miljontals tredjepartsprodukter. AirPlays öppna design gjorde det sårbart. Oligo avslöjade bristerna i en detaljerad rapport.
Exponerade
Apple har uppdaterat sina egna produkter, men miljontals tredjepartsenheter är sannolikt fortfarande exponerade.
Forskare visade att två av sårbarheterna, CVE-2025-24252 och CVE-2025-24132, kan användas för att skapa maskbara angrepp med noll klick. Med andra ord kan angripare kapa vissa AirPlay-aktiverade enheter utan att behöva någon interaktion från användaren.
Oligo Security Research has discovered a new set of vulnerabilities in Apple’s AirPlay Protocol and the AirPlay Software Development Kit (SDK), which is used by third-party vendors to integrate AirPlay into third-party devices.
The vulnerabilities enable an array of attack vectors and outcomes, including:
- Zero-Click RCE
- One-Click RCE
- Access control list (ACL) and user interaction bypass
- Local Arbitrary File Read
- Sensitive information disclosure
- Man-in-the-middle (MITM) attacks
- Denial of service (DoS)