研究人員在AirPlay新發現的複數安全漏洞,能夠單獨或組合地進行濫行,從而透過Wi-Fi發動攻擊,而且無需用戶點擊任何內容,直接影響一連串存在AirPlay的硬件。
甚麼是Apple AirPlay?
AirPlay是Apple開發的一套協議,用於消費裝置間的音訊和影像串流,例如:用戶能夠利用AirPlay從智能電話串流音樂到智能擴音器,又或者鏡像手提電腦畫面到電視,全部都經由無線Wi-Fi或有線本地網絡進行,還可倚靠Wi-Fi Direct,無需集中式網絡(不論有線或無線),在裝置之間建立連線。初時只有特定裝置(AirPort Express路由器)能作為AirPlay接收器,由iTunes串流音樂然後在內置擴音器播放,稍後Apple TV、HomePod和第三方廠商的類似裝置也參與其中。
然而在2021年Apple決定更進一步,把AirPlay接收器收錄在macOS之內,讓用戶能把iPhone或iPad螢幕鏡像到Mac之上,iOS和iPad稍後也獲得AirPlay接收器的功能,可以顯示Apple Vision Pro上的影像。CarPlay更是AirPlay的重要版本,汽車上的資訊娛樂系統作為接收器進行串流。AirPlay利用超過20年時間由一個iTunes的小眾功能發展成Apple的核心技術之一,支撐Apple生態系統的一系列功能,而且被難以估算的裝置支援並很多都能作為接收器。
甚麼是AirBorne?
AirBorne是AirPlay協定和相關開發工具包(AirPlay SDK)的一系列安全漏洞,研究人員找到總共23個安全漏洞,在審核後有17個CVE被登記,它們包括: CVE-2025-24126、CVE-2025-24129、CVE-2025-24131、CVE-2025-24132、CVE-2025-24137、CVE-2025-24177、CVE-2025-24179、CVE-2025-24206、CVE-2025-24251、CVE-2025-24252、CVE-2025-24270、CVE-2025-24271、CVE-2025-30422、CVE-2025-30445、CVE-2025-31197、CVE-2025-31202、CVE-2025-31203,以上的安全漏洞種類分散,由遙距執行代碼(RCE)至繞過驗證,更可以單獨或合併形式地使用,透過使用AirBorne,攻擊者可以發動以下的攻擊:
- RCE – 即使無需用戶互動(zero-click攻擊)
- Man-in-the-middle(MitM)中間人攻擊
- Denial of service(DoS)攻擊
- 盜竊敏感資料
利用AirBorne漏洞攻擊的例子
最危險的AirBorne安全漏洞是結合CVE-2025-24252和CVE-2025-24206,理論上可以無需用戶互動的情況下遙距執行代碼,並且攻擊macOS裝置。條件是攻擊者需要與受害者身處相同網絡,例如受害者連接了公共Wi-Fi,而macOS設定則需要啟動AirPlay接收器功能,以及Allow AirPlay設定為「Anyone on the Same Network」或「Everyone」。這種攻擊能引發網絡蠕蟲,意味著攻擊者能在受感染系統上執行惡意代碼,然後自動連接到網絡上其他有漏洞的Mac裝置,所以有機會因為連接過免費Wi-Fi然後感染他們工作或家庭網絡。
研究人也研究利用AirBorne的其他攻擊,當中包括在macOS進行RCE,此舉需要用戶一個動作,而且在Allow AirPlay上設定為「Current User」也能達成。研究人員也成功經由AirPlay攻擊智能擴音器,在無需任何用戶互動和任何設定下達成RCE,同樣能把網絡變成蠕蟲,自動向其他裝置散播惡意代碼。最後,研究人員成功在車主無需做任何動作的情況下,在汽車執行任意代碼,攻擊者能藉此追蹤某人的移動,或竊聽車內對話。
防範AirBorne攻擊
防範AirBorne攻擊的要點是更新所有具備AirPlay的裝置,如果有原因而無法更新,不妨參考以下設定:
- 在不使用時於裝置上關閉AirPlay接收功能,透過搜尋AirPlay可以找到相關選項。
- 在所有Apple裝置限制串流的人士,於Allow AirPlay中設定為Current User,雖然無法完全阻止AirBorne攻擊,但能增加難度。
資料來源:Kaspersky Blog