研究人員發現AirPlay存在多個漏洞可透過Wi-Fi進行「蠕蟲式」攻擊
安全研究人員發現了蘋果AirPlay 協定中的一系列漏洞,這些漏洞可能允許攻擊者在無需用戶互動的情況下遠端劫持蘋果及第三方設備。此漏洞利用鏈稱為“AirBorne”,包含23 個獨立漏洞,其中17 個已獲得官方CVE 編號,並可在易受攻擊的系統上實現零點擊遠端程式碼執行。

網路安全公司Oligo發現,蘋果原生AirPlay 協定以及音訊和汽車製造商使用的AirPlay 軟體開發工具包(SDK) 中存在多個「嚴重」漏洞。儘管蘋果已修復其平台,但由於原始設備製造商(OEM) 更新週期緩慢,許多第三方設備仍暴露在漏洞之下。 Oligo 估計,數千萬台揚聲器、電視和支援CarPlay 的系統可能仍然容易受到攻擊。
AirBorne 尤其危險,因為它支援「蠕蟲」漏洞——這種攻擊可以在同一網路上的裝置之間自動傳播,無需用戶互動。一個嚴重漏洞( CVE-2025-24252 ) 與另一個繞過使用者互動的漏洞( CVE-2025-24206 ) 相結合,允許攻擊者悄無聲息地控製配置為接受AirPlay 連接的macOS 系統。公共Wi-Fi 網路上受感染的筆記型電腦一旦重新連接到辦公室網絡,就可能成為進一步入侵公司係統的網關。
研究人員演示了在Mac 上執行遠端程式碼執行的概念驗證。
這些漏洞不僅限於Mac。研究人員指出,使用AirPlay SDK 的第三方揚聲器和接收器在所有環境下都存在漏洞。其中一個零點擊漏洞( CVE-2025-24132 ) 是一個基於堆疊的緩衝區溢位漏洞,允許遠端執行任意程式碼-無需任何點擊或警告。鑑於該SDK 的廣泛使用,這些漏洞可能會在智慧家庭、辦公室和車輛中傳播。
Oligo 讚揚蘋果在負責任的揭露過程中的合作,並指出蘋果設備現已提供更新軟體。然而,更大的風險在於那些可能永遠無法獲得修復的舊版或不受支援的第三方產品。研究人員估計,攻擊者可能會攻擊數十億個系統,並引用了蘋果的數據,即全球有23.5 億台活躍設備以及數千萬個第三方AirPlay 實現。
Oligo 計劃在未來發布更詳細的攻擊場景。目前,研究人員敦促用戶保持Apple 裝置更新——Apple 本週稍早發布了macOS、iPadOS 和iOS 的更新。用戶還應檢查網路共享和AirPlay 設定——尤其是在連接到公共或不安全的Wi-Fi 網路時。
您可以查看Oligo 的分析,以了解完整的漏洞清單和更多修復步驟。