Libera tu mente y alcanza tus metas
AirBorne: fallas de AirPlay permiten el uso de cero clics en dispositivos Apple a través de Wi-Fi público
AirBorne: fallas de AirPlay permiten el uso de cero clics en dispositivos Apple a través de Wi-Fi público

AirBorne: fallas de AirPlay permiten el uso de cero clics en dispositivos Apple a través de Wi-Fi público

La empresa israelí de ciberseguridad Oligo ha revelado una serie de vulnerabilidades de seguridad, ya parcheadas, en el protocolo AirPlay de Apple. Si se explotan con éxito, podrían permitir a un atacante tomar el control de dispositivos susceptibles compatibles con esta tecnología inalámbrica propietaria.

La empresa ha bautizado estas vulnerabilidades como AirBorne. "Estas vulnerabilidades pueden ser encadenadas por los atacantes para potencialmente tomar el control de dispositivos compatibles con AirPlay, incluyendo tanto dispositivos Apple como dispositivos de terceros que utilizan el SDK de AirPlay", afirmaron los investigadores de seguridad Uri Katz, Avi Lumelsky y Gal Elbaz.

Algunas vulnerabilidades, como CVE-2025-24252 y CVE-2025-24132, pueden combinarse para crear un exploit RCE de cero clic que pueda ser aprovechado por un gusano, lo que permite a los cibercriminales implementar malware que se propaga a dispositivos en cualquier red local a la que se conecte el dispositivo infectado.

Esto podría allanar el camino para ataques sofisticados que pueden llevar a la implementación de puertas traseras y ransomware, lo que representa un grave riesgo de seguridad.

En resumen, las vulnerabilidades podrían permitir la ejecución remota de código (RCE) con un solo clic o sin clic, la omisión de listas de control de acceso (ACL) y la interacción del usuario, la lectura arbitraria de archivos locales, la divulgación de información, ataques de adversario en el intermediario (AitM) y denegación de servicio (DoS).

Esto incluye el encadenamiento de CVE-2025-24252 y CVE-2025-24206 para lograr una RCE sin clic en dispositivos macOS conectados a la misma red que un atacante. Sin embargo, para que este exploit tenga éxito, el receptor AirPlay debe estar activado y configurado en la configuración "Cualquier persona en la misma red" o "Todos".

En un escenario de ataque hipotético, el dispositivo de una víctima podría verse comprometido al conectarse a una red Wi-Fi pública. Si el dispositivo se conecta posteriormente a una red empresarial, podría proporcionarle a un atacante una forma de violar otros dispositivos que estén conectados a la misma red.

Algunas de las otras fallas notables se enumeran a continuación:

  • CVE-2025-24271: Una vulnerabilidad de ACL que permite a un atacante en la misma red que un Mac con sesión iniciada enviar comandos de AirPlay sin emparejamiento.
  • CVE-2025-24137: Una vulnerabilidad que podría provocar la ejecución de código arbitrario o la finalización de una aplicación.
  • CVE-2025-24132: Una vulnerabilidad de desbordamiento de búfer basada en pila que podría provocar una ejecución remota de comandos (RCE) sin clic en altavoces y receptores que utilizan el SDK de AirPlay.
  • CVE-2025-24206: Una vulnerabilidad de autenticación que podría permitir a un atacante en la red local eludir la política de autenticación.
  • CVE-2025-24270: Una vulnerabilidad que podría permitir a un atacante en la red local filtrar información confidencial del usuario.
  • CVE-2025-24251: Una vulnerabilidad que podría permitir a un atacante en la red local provocar la finalización inesperada de una aplicación.
  • CVE-2025-31197 - Una vulnerabilidad que podría permitir que un atacante en la red local provoque la finalización inesperada de una aplicación.
  • CVE-2025-30445 - Una vulnerabilidad de confusión de tipos que podría permitir que un atacante en la red local provoque la finalización inesperada de una aplicación.
  • CVE-2025-31203 - Una vulnerabilidad de desbordamiento de enteros que podría permitir que un atacante en la red local provoque una condición de denegación de servicio (DoS).

Tras una divulgación responsable, las vulnerabilidades identificadas se han corregido en las siguientes versiones:

  • iOS 18.4 y iPadOS 18.4
  • iPadOS 17.7.6
  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvOS 18.4 y
  • visionOS 2.4

Algunas de las vulnerabilidades (CVE-2025-24132 y CVE-2025-30422) también se han corregido en el SDK de audio AirPlay 2.7.1, el SDK de vídeo AirPlay 3.6.0.126 y el complemento de comunicación CarPlay R18.1.

"Para las organizaciones, es fundamental que todos los dispositivos corporativos de Apple y otros equipos compatibles con AirPlay se actualicen inmediatamente a las últimas versiones de software", afirmó Oligo. "Los responsables de seguridad también deben comunicar claramente a sus empleados que todos sus dispositivos personales compatibles con AirPlay deben actualizarse de inmediato".

Fuente: THN