主要观点:Oligo 安全研究发现苹果 AirPlay 协议及软件开发工具包存在新漏洞,可引发多种攻击向量和结果,包括零点击远程代码执行、点击远程代码执行等,影响苹果及第三方设备,已命名为“AirBorne”,Oligo 与苹果合作解决漏洞,披露 23 个漏洞及 17 个 CVE,介绍多种攻击类型、技术概述、漏洞详情及防护措施等。
关键信息:
- 漏洞类型:包括远程代码执行、访问控制列表绕过、本地任意文件读取、敏感信息泄露、中间人攻击、拒绝服务等。
- 技术方面:AirPlay 通过 7000 端口使用专有 API 通信,易受类型混淆等漏洞影响,如 CVE-2025-24129。
- 漏洞影响:部分漏洞可致设备被完全控制,如 CVE-2025-24132 等,影响苹果及第三方设备,数量众多。
- 防护措施:企业及个人应更新设备软件,禁用或限制 AirPlay 接收器及访问,改变设置等。
重要细节: - 漏洞命名:因攻击通过无线网络或点对点连接传播,可完全控制设备,故命名为“AirBorne”。
- 攻击示例:如 MacOS 的零点击远程代码执行漏洞,在特定网络配置下可传播;CarPlay 设备在不同条件下易受攻击等。
- 责任披露:Oligo 与苹果合作,苹果已发布软件更新,Oligo 提供相关文档等。
- 研究团队:Oligo 安全研究团队经验丰富,有多项重要发现,可查看其近期工作。
- 媒体联系:如有疑问可联系 mailto:press@oligosecurity.io。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。