
Oligo
資安業者Oligo本周揭露了眾多涉及蘋果AirPlay協定與AirPlay軟體開發套件(Software Development Kit,SDK)的安全漏洞,Oligo總共發現23個相關漏洞,並將它們統稱為AirBorne漏洞,蘋果則據此發布了17個安全漏洞編號(CVE)並已在今年1月修補完成。不過,Oligo擔心,市場上有數千萬臺的第三方裝置支援AirPlay,或許需要數年的時間才能全部修補完成。
AirPlay是蘋果所開發的無線通訊協定,可在相容的裝置之間傳送多媒體串流、螢幕畫面,以及相關的元資料,不管是iPhone、iPad、Mac、HomePod或Apple TV等蘋果裝置都支援AirPlay,透過SDK支援AirPlay的第三方裝置則涵蓋了多個品牌的智慧電視與喇叭等。
Oligo所發現的AirBorne漏洞可能被用來執行遠端程式、存取控制清單、繞過與使用者的互動、任意存取本地端檔案、外洩敏感資訊、中間人攻擊,以及服務阻斷攻擊等。
在被賦予編號的安全漏洞中,CVE-2025-24206可用來繞過身分驗證;CVE-2025-24271則允許未經認證的使用者,針對一臺已登入的Mac來發送AirPlay指令而無需配對;CVE-2025-24132、CVE-2025-30422、CVE-2025-24252、CVE-2025-24137及CVE-2025-31197都屬於遠端程式攻擊漏洞,可讓駭客完全接管受害者裝置,同時衍生出蠕蟲能力,利用同樣的漏洞傳播到其它裝置及網路。
還有能夠任意讀取其它用戶檔案與洩露敏感資料的CVE-2025-24270漏洞,以及其它許多可造成服務阻斷攻擊的安全漏洞。
Oligo建議使用者更新裝置以降低潛在的安全風險;在不使用的情況下直接禁用AirPlay接收器;藉由防火牆設定來限制AirPlay存取;以及採用嚴格的AirPlay設定。
Oligo為2022年創立於以色列的資安新創,讓該公司浮上檯面的是在2024年揭露一個已存在18年的瀏覽器漏洞0.0.0.0 Day,揭露出開發人員錯誤地假設localhost是安全的,無需身分驗證,卻忽略了惡意網站可能透過瀏覽器來對localhost發送請求。
該公司是在掃描內部網路的開放端口時,發現大多數的裝置都開啟了AirPlay的7000埠,於是開始研究AirPlay伺服器所處理的基本命令,並察覺許多命令在預設的情況下是完全可存取的。
熱門新聞
2025-05-12
2025-05-12
2025-05-12
2025-05-12
2025-05-13
2025-05-12