Apple AirPlay 協議發現多項漏洞,安全研究人員警告需立即修補

安全研究人員發現 Apple 的 AirPlay 協議存在多項漏洞,其中一些可能被利用進行遠程代碼執行(RCE)攻擊。為了解決這些問題,Apple 已經發佈了相應的補丁。

Apple 的 AirPlay 協議和 AirPlay 軟件開發工具包(SDK)存在多個漏洞,這些漏洞可能被濫用以進行 RCE 攻擊、中間人(MitM)攻擊或拒絕服務(DoS)攻擊。更糟糕的是,其中一些漏洞可以用於零點擊攻擊,這意味著受害者不需要進行任何互動即可發動攻擊。

網絡安全研究機構 Oligo Security 發現了 23 個漏洞,統稱為 AirBorne。其中兩個漏洞可用於 RCE 攻擊,並且已被追蹤為 CVE-2025-24252 和 CVE-2025-24132。還有 CVE-2025-24206,這是一個用戶互動繞過漏洞,允許攻擊者繞過 AirPlay 請求中的「接受」點擊要求。

Oligo 警告說:「這意味著攻擊者可以接管某些支持 AirPlay 的設備,並進行例如部署惡意軟件的行為,該惡意軟件會在任何受感染設備連接的本地網絡上擴散。這可能導致其他與間諜活動、勒索軟件、供應鏈攻擊等有關的複雜攻擊。」

由於 AirPlay 是 Apple 設備(如 Mac、iPhone、iPad、Apple TV 等)以及利用 AirPlay SDK 的第三方設備的基本軟件,這類漏洞的影響範圍可能非常廣泛。CyberInsider 指出,AirBorne 攻擊的潛在影響「廣泛而令人擔憂」。該出版物聲稱,Apple 的無線串流協議對公司的生態系統至關重要,並在全球 23.5 億台活躍設備上運行。

理論上,威脅行為者可以在咖啡館中攻擊一台 MacBook,然後利用這台被攻擊的設備進入企業網絡,當受感染的設備連接到公司的 Wi-Fi 時。

Apple 已經通過 iOS 和 iPadOS 18.4、macOS Ventura 13.7.5、macOS Sonoma 14.7.5、macOS Sequoia 15.4 和 visionOS 2.4 修復了這些漏洞。AirPlay 音頻 SDK、AirPlay 視頻 SDK 和 CarPlay 通信插件也都已更新。

Apple 在網絡安全方面的迅速回應顯示了其對用戶安全的重視。這不僅體現了 Apple 在技術創新上的優勢,還強調了其在面對安全挑戰時的應對能力,進一步鞏固了其在市場中的領導地位。

日本電話卡推介 / 台灣電話卡推介
更多儲值卡評測請即睇:SIM Card 大全
https://www.techritual.com/category/sim-card-review/

AI 內容聲明:本文由 AI 工具輔助撰寫初稿,經 TechRitual 編輯團隊審閱、修訂及事實查核後發佈。如有任何錯誤或需要更正,歡迎聯絡我們

📬 免費訂閱 TechRitual 科技精選

每 3 日由 AI 精選 5 篇最重要香港科技新聞,直送你信箱


此文章發佈於 TechRitual 香港
Henderson
Henderson 是 TechRitual Hong Kong 科技編輯,專注報導智能手機、消費電子產品、SIM 卡及流動通訊市場。自加入 TechRitual 以來,累計撰寫數千篇科技報導及產品評測,內容同步發佈至 SINA 及 Yahoo Tech 等主要平台。部分文章由 AI 工具輔助撰寫,經編輯團隊審閱及事實查核後發佈。