Airplay à risque: les vulnérabilités critiques exposent des millions de pommes aux appareils Hackeos
Difficulté C’est l’un des composants essentiels de l’écosystème de pomme. Le protocole, qui vous permet de transmettre des photos, des vidéos et d’autres contenus multimédias sur des appareils compatibles sans fil, est l’un des plus simples à utiliser. Cependant, de nouvelles recherches révèlent que le confort mettrait ses utilisateurs en danger.
Selon ARS TECHNICAla firme de cybersécurité Oligo a découvert Plusieurs vulnérabilités qui compromettent des millions d’appareils connecté. Sous le nom d’Airborne, les chercheurs ont documenté 23 défaillances de sécurité qui affectent à la fois les appareils Apple et les équipements de troisième partie qui composent le SDK AirPlay.
Selon Oligo, les vulnérabilités détectées Ils permettent à un attaquant de prendre le contrôle des récepteurs, des téléviseurs ou des haut-parleurs intelligents S’ils sont dans le même réseau sans fil. De là, ils peuvent étendre leur accès, se déplacer latéralement sur le réseau et exécuter du code malveillant sur d’autres équipements. Cela leur ferait des points d’accès persistants pour des cyberattaques plus complexes.

Airborne utilise Airplay comme point de cyber-attaque
Parmi les vulnérabilités les plus critiques figurent CVE-2025-24252 et CVE-2025-24132, tous deux capables d’exécuter du code distant sans avoir besoin pour l’utilisateur d’interagir.
- CVE-2025-24252 C’est une vulnérabilité du type Use-après-libre qui permet à l’attaquant Exécuter du code arbitraire dans macOS. Un scénario réalisable comprend l’infection d’un équipement via un réseau Wi-Fi public, suivi d’une extension au réseau d’entreprise de l’utilisateur lorsque l’appareil se connecte à nouveau. Ce type d’attaque profite de la nature omniprésente des appareils Apple et de leurs connexions automatiques.
- CVE-2025-24132 C’est un débordement de tampon dans la pile qui permet Une attaque d’exécution à distance sans clics sur les haut-parleurs et les récepteurs Ils utilisent le SDK AirPlay. Cette défaut affecte également les appareils Carplay, qui introduit des scénarios de risque dans les véhicules où le contenu non autorisé pourrait être affiché, reproduire l’audio ou même utiliser le microphone de la voiture pour espionner les conversations.
Une caractéristique inquiétante de ces attaques est que Ils sont transmis sans fil ou par connexions * Peer-to-Perer *qui facilite sa propagation dans les réseaux locaux. Il suffit que l’attaquant se connecte au même réseau Wi-Fi que l’appareil objectif pour initier l’exploitation. Dans les réseaux publics ou les environnements d’entreprise mal segmentés, ce détail réduit considérablement les barrières d’entrée.
En plus des exécutions distantes, Les vulnérabilités aéroportées permettent à d’autres vecteurs d’attaquecomme la lecture arbitraire des archives locales, la diffusion des informations sensibles et des attaques de déni de services. Il est également possible d’éviter les contrôles d’accès ou d’intercepter les communications via des attaques de type Homme dans le milieuqui élargit encore la surface de l’attaque potentielle.
Apple corrige les vulnérabilités, mais pas toutes
Apple a déjà corrigé les vulnérabilités qui ont directement affecté ses appareils grâce à des mises à jour récentes. Bien que la technologie ait également fourni des correctifs pour les fabricants externes, Le panorama pour l’équipement de troisième partie est incertain. Beaucoup de ces produits reçoivent rarement des correctifs de sécurité, et d’autres n’ont pas directement de mécanismes de mise à jour intégrés.
Gal Elbaz, Oligo CTO, estime que Des dizaines de millions de dispositifs pourraient rester exposés, même indéfiniment. Étant donné que la plupart des fabricants n’informent pas Apple lorsqu’ils intègrent leur SDK, le montant exact des appareils affectés pourrait être beaucoup plus élevé.
Le fait que de nombreuses implémentations du SDK AirPlay soient effectuées sans la certification officielle d’Apple complique encore la gestion des risques. Cela limite la capacité d’Apple à surveiller, à superviser les mises à jour ou à garantir la sécurité de ces intégrations. En conséquence, les utilisateurs sont exposés à des vulnérabilités qui peuvent rester latents pendant des années.
