
La empresa israelí de ciberseguridad Oligo ha revelado una serie de
vulnerabilidades de seguridad, ya parcheadas, en el protocolo AirPlay de
Apple. Si se explotan con éxito, podrían permitir a un atacante tomar el
control de dispositivos susceptibles compatibles con esta tecnología
inalámbrica propietaria.
La empresa ha bautizado estas vulnerabilidades como AirBorne.
«Estas vulnerabilidades pueden ser encadenadas por los atacantes para
potencialmente tomar el control de dispositivos compatibles con AirPlay,
incluyendo tanto dispositivos Apple como dispositivos de terceros que
utilizan el SDK de AirPlay»,
afirmaron los investigadores
de seguridad Uri Katz, Avi Lumelsky y Gal Elbaz.
Algunas vulnerabilidades, como CVE-2025-24252 y CVE-2025-24132,
pueden combinarse para crear un exploit RCE de cero clic que pueda ser
aprovechado por un gusano, lo que permite a los cibercriminales implementar malware que se propaga a
dispositivos en cualquier red local a la que se conecte el dispositivo
infectado.
Esto podría allanar el camino para ataques sofisticados que pueden llevar a la
implementación de puertas traseras y ransomware, lo que representa un grave
riesgo de seguridad.
En resumen, las vulnerabilidades podrían permitir la ejecución remota de
código (RCE) con un solo clic o sin clic,
la omisión de listas de control de acceso (ACL) y la interacción del usuario,
la lectura arbitraria de archivos locales, la divulgación de información,
ataques de adversario en el intermediario (AitM) y denegación de servicio
(DoS).
Esto incluye el encadenamiento de CVE-2025-24252 y CVE-2025-24206 para lograr
una RCE sin clic en dispositivos macOS conectados a la misma red que un
atacante. Sin embargo, para que este exploit tenga éxito, el receptor AirPlay
debe estar activado y configurado en la configuración «Cualquier persona en la
misma red» o «Todos».
En un escenario de ataque hipotético, el dispositivo de una víctima podría
verse comprometido al conectarse a una red Wi-Fi pública. Si el dispositivo se
conecta posteriormente a una red empresarial, podría proporcionarle a un
atacante una forma de violar otros dispositivos que estén conectados a la
misma red.
Algunas de las otras fallas notables se enumeran a continuación:
-
CVE-2025-24271: Una vulnerabilidad de ACL que permite a un atacante en la
misma red que un Mac con sesión iniciada enviar comandos de AirPlay sin
emparejamiento. -
CVE-2025-24137: Una vulnerabilidad que podría provocar la ejecución de
código arbitrario o la finalización de una aplicación. -
CVE-2025-24132: Una vulnerabilidad de desbordamiento de búfer basada en pila
que podría provocar una ejecución remota de comandos (RCE) sin clic en
altavoces y receptores que utilizan el SDK de AirPlay. -
CVE-2025-24206: Una vulnerabilidad de autenticación que podría permitir a un
atacante en la red local eludir la política de autenticación. -
CVE-2025-24270: Una vulnerabilidad que podría permitir a un atacante en la
red local filtrar información confidencial del usuario. -
CVE-2025-24251: Una vulnerabilidad que podría permitir a un atacante en la
red local provocar la finalización inesperada de una aplicación. -
CVE-2025-31197 – Una vulnerabilidad que podría permitir que un atacante en
la red local provoque la finalización inesperada de una aplicación. -
CVE-2025-30445 – Una vulnerabilidad de confusión de tipos que podría
permitir que un atacante en la red local provoque la finalización inesperada
de una aplicación. -
CVE-2025-31203 – Una vulnerabilidad de desbordamiento de enteros que podría
permitir que un atacante en la red local provoque una condición de
denegación de servicio (DoS).
Tras una divulgación responsable, las vulnerabilidades identificadas se han
corregido en las siguientes versiones:
- iOS 18.4 y iPadOS 18.4
- iPadOS 17.7.6
- macOS Sequoia 15.4
- macOS Sonoma 14.7.5
- macOS Ventura 13.7.5
- tvOS 18.4 y
- visionOS 2.4
Algunas de las vulnerabilidades (CVE-2025-24132 y CVE-2025-30422) también se
han corregido en el SDK de audio AirPlay 2.7.1, el SDK de vídeo AirPlay
3.6.0.126 y el complemento de comunicación CarPlay R18.1.
«Para las organizaciones, es fundamental que todos los dispositivos
corporativos de Apple y otros equipos compatibles con AirPlay se actualicen
inmediatamente a las últimas versiones de software», afirmó Oligo.
«Los responsables de seguridad también deben comunicar claramente a sus
empleados que todos sus dispositivos personales compatibles con AirPlay
deben actualizarse de inmediato».
Fuente:
THN