Ошибка AirPlay позволяет хакерам шпионить за вами через динамики, автомобили и Macs

Image by Wesley Fryer, from Unsplash

Ошибка AirPlay позволяет хакерам шпионить за вами через динамики, автомобили и Macs

Время для прочтения: 3 мин.

Новый набор критических уязвимостей, обнаруженных в протоколе AirPlay от Apple, может позволить хакерам захватывать устройства Apple, а также устройства сторонних производителей, такие как смарт-телевизоры и информационно-развлекательные системы автомобилей, без какого-либо взаимодействия со стороны пользователя.

Спешите? Вот краткие факты:

  • Недостатки AirPlay позволяют осуществлять атаки без единого клика через общедоступные WiFi-сети.
  • Уязвимости затрагивают iPhone, Mac, колонки, телевизоры и более 800 моделей автомобилей.
  • CVE-2025-24252 предоставляет полный контроль над MacBook через WiFi.

Компания по кибербезопасности Oligo Security обнаружила уязвимости, которые они назвали AirBorne, утверждая, что эти уязвимости позволяют «запуск удаленного кода без щелчка» и «запуск удаленного кода с одним щелчком» (RCE). Другими словами, хакеры могут взять под контроль устройство, просто находясь в одной Wi-Fi сети, без каких-либо действий со стороны пользователя.

В худших случаях злоумышленникам даже не нужно, чтобы пользователи что-то нажимали. Исследователи объяснили, что атака может автоматически распространяться между устройствами. Oligo продемонстрировала, как простое подключение к WiFi может быть использовано для захвата Mac, динамика или даже развлекательной системы автомобиля.

«Количество устройств, которые были уязвимы для этих проблем, вот что меня беспокоит», — сказал Ури Кац, исследователь из Oligo Security, как сообщает WIRED. «Когда был последний раз, когда вы обновляли вашу аудиосистему?» — спросил Ури.

Два из самых опасных бага (CVE-2025-24252 и CVE-2025-24132) позволяют хакерам незаметно установить вредоносное ПО на устройство и использовать его для распространения по другим системам в той же сети. Это может привести к краже данных, шпионажу, требованию выкупа за данные (рансомвару) или атакам на цепочку поставок.

AirPlay используется устройствами Apple, такими как iPhone, iPad, MacBook и Apple TV, для передачи контента между устройствами. Он также интегрирован во множество сторонних гаджетов — возможно, в десятки миллионов, — включая акустические системы, смарт-телевизоры и более 800 моделей автомобилей с CarPlay.

Некоторые из этих уязвимостей могут быть использованы для распространения вредоносных программ по сетям, что делает AirBorne «червеобразным». Это значит, что одно зараженное устройство может автоматически распространять вредоносный код на другие устройства поблизости.

«Устройство жертвы может быть скомпрометировано при использовании общедоступного Wi-Fi, а затем подключено к сети их работодателя, предоставляя таким образом путь для злоумышленника, чтобы захватить дополнительные устройства в этой сети», — объяснила Олиго.

Олиго говорит, что самые серьезные уязвимости (например, CVE-2025-24252) могут дать хакерам полный контроль над MacBook с включенным AirPlay. В другом примере, дефекты в колонках от сторонних производителей могут позволить прослушивание через встроенные микрофоны.

В ответ на это, Apple сообщила WIRED, что уязвимости были исправлены и подчеркнула, что атакующим все равно потребуется находиться в одной локальной сети с целью. Компания также отметила, что персональные данные на таких устройствах, как телевизоры и колонки, обычно минимальны.

Однако многие пользователи могут не осознавать, что их домашние или автомобильные устройства подвергаются воздействию, или что им необходимо обновление.

Примеры атак включают воспроизведение нежелательного аудио, шпионаж через микрофоны, отслеживание местоположения автомобилей, а также удаленное выход из системы для пользователей Mac.

Недостатки в основном связаны с тем, как AirPlay обрабатывает ‘plists’, файлы данных Apple, используемые для отправки команд между устройствами. Неправильный разбор этих файлов создает возможности для атакующих.

Олиго и Apple советуют пользователям немедленно обновить все устройства Apple и устройства с поддержкой AirPlay. Они также рекомендуют отключать приемник AirPlay, если он не используется, ограничивать доступ к AirPlay только известным устройствам и настраивать параметры на «Текущий пользователь» для снижения рисков.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
5.00 Проголосовало 1 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв