Błąd w AirPlay pozwala hakerom szpiegować Cię przez głośniki, samochody i komputery Mac

Image by Wesley Fryer, from Unsplash

Błąd w AirPlay pozwala hakerom szpiegować Cię przez głośniki, samochody i komputery Mac

Przeczytasz w: 3 min

Nowo odkryty zestaw krytycznych luk w protokole Apple’s AirPlay może pozwolić hakerom na przejęcie urządzeń Apple, a nawet urządzeń firm trzecich, takich jak inteligentne telewizory i systemy informacyjno-rozrywkowe w samochodach, bez żadnej interakcji ze strony użytkownika.

W pośpiechu? Oto najważniejsze informacje:

  • Błędy AirPlay umożliwiają ataki zero-click przez współdzielone sieci WiFi.
  • Podatności dotyczą iPhone’ów, Maców, głośników, telewizorów oraz ponad 800 modeli samochodów.
  • CVE-2025-24252 umożliwia pełną kontrolę nad MacBookami za pomocą WiFi.

Firma zajmująca się cyberbezpieczeństwem Oligo Security ujawniła błędy, które nazwali AirBorne, twierdząc, że podatności te umożliwiają zdalne wykonywanie kodu (RCE) za pomocą „zero-kliknięć” i „jedno-kliknięć”. Innymi słowy, hakerzy mogą przejąć kontrolę nad urządzeniem, będąc na tej samej sieci Wi-Fi, bez konieczności jakiejkolwiek aktywności ze strony użytkownika.

W najgorszych przypadkach, napastnicy nie potrzebują nawet, aby użytkownicy kliknęli cokolwiek. Badacze wyjaśnili, że atak mógł rozprzestrzeniać się automatycznie między urządzeniami. Oligo pokazało, jak proste połączenie WiFi mogło być wykorzystane do przejęcia kontroli nad Maciem, głośnikiem, a nawet systemem rozrywkowym samochodu.

„Ilość urządzeń, które były podatne na te problemy, to mnie niepokoi,” powiedział Uri Katz, badacz w Oligo Security, jak donosi WIRED. „Kiedy ostatnio aktualizowałaś swojego głośnika?” zapytał Uri.

Dwa z najbardziej niebezpiecznych błędów (CVE-2025-24252 i CVE-2025-24132) pozwalają hakerom cicho zainstalować złośliwe oprogramowanie na urządzeniu i używać go do rozprzestrzeniania się na inne systemy w tej samej sieci. Mogłoby to prowadzić do kradzieży danych, szpiegostwa, oprogramowania wymuszającego okup, czy ataków na łańcuch dostaw.

AirPlay jest używany przez urządzenia Apple, takie jak iPhone’y, iPady, MacBooki i Apple TV, do przesyłania treści między urządzeniami. Jest również zintegrowany z wieloma gadżetami firm trzecich – możliwe, że dziesiątkami milionów – w tym głośnikami, smart TV i ponad 800 modelami samochodów z CarPlay.

Niektóre z tych błędów mogą być wykorzystane do rozprzestrzeniania złośliwego oprogramowania w sieciach, co czyni AirBorne „możliwym do zainfekowania”. Oznacza to, że pojedyncze zainfekowane urządzenie może być wykorzystane do automatycznego rozprzestrzeniania złośliwego kodu na inne pobliskie urządzenia.

„Urządzenie ofiary jest narażone na atak podczas korzystania z publicznego WiFi, a następnie łączy się z siecią swojego pracodawcy – tworząc ścieżkę dla atakującego do przejęcia kontroli nad dodatkowymi urządzeniami w tej sieci.” – wyjaśniła Oligo.

Oligo mówi, że najgorsze luki (takie jak CVE-2025-24252) mogą dać hakerom pełną kontrolę nad MacBookami z włączonym AirPlay. W innym przykładzie, błędy w głośnikach firm trzecich mogłyby pozwolić na podsłuchiwanie za pomocą wbudowanych mikrofonów.

W odpowiedzi, Apple poinformowało WIRED, że błędy zostały załatane i podkreślono, że atakujący musieliby nadal być w tej samej lokalnej sieci co cel. Firma zauważyła również, że dane osobowe na urządzeniach takich jak telewizory i głośniki są zazwyczaj minimalne.

Jednakże wielu użytkowników może nie zdawać sobie sprawy, że ich domowe lub samochodowe urządzenia są narażone, lub że wymagają aktualizacji.

Przykłady ataków obejmują odtwarzanie niechcianego dźwięku, szpiegowanie za pomocą mikrofonów, śledzenie lokalizacji samochodów, a nawet zdalne wylogowywanie użytkowników Mac.

Wady dotyczą głównie sposobu, w jaki AirPlay obsługuje ‚plists’, czyli pliki danych Apple, które są używane do wysyłania poleceń między urządzeniami. Niewłaściwe parsowanie tych plików tworzy otwarcia dla atakujących.

Oligo i Apple zalecają użytkownikom natychmiastową aktualizację wszystkich urządzeń Apple i obsługujących AirPlay. Rekomendują także wyłączenie odbiornika AirPlay, jeśli nie jest używany, ograniczenie dostępu do AirPlay tylko do znanych urządzeń oraz dostosowanie ustawień do „Bieżący użytkownik”, aby zmniejszyć ryzyko.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
5.00 Na podstawie głosów 1 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię