-
09/04/2020
-
95
-
773 bài viết
Lỗ hổng AirPlay: Nguy cơ bảo mật nghiêm trọng cho hơn 2 tỷ thiết bị Apple trên toàn cầu
Các nhà nghiên cứu An ninh mạng vừa công bố một loạt lỗ hổng bảo mật trong giao thức AirPlay của Apple (hiện đã được vá). Nếu bị khai thác thành công, các lỗ hổng này có thể cho phép kẻ tấn công chiếm quyền điều khiển các thiết bị hỗ trợ công nghệ không dây độc quyền này.
Chuỗi lỗ hổng này được công ty an ninh mạng Oligo (Israel) đặt tên là AirBorne.
Các lỗ hổng như CVE-2025-24252 và CVE-2025-24132 có thể được kết hợp để tạo ra tấn công wormable zero-click RCE, cho phép tin tặc triển khai phần mềm độc hại lây lan qua các thiết bị trong cùng mạng. Kẻ tấn công có thể khai thác lỗ hổng khi thiết bị nạn nhân kết nối vào mạng Wi-Fi công cộng, sau đó lây nhiễm sang các thiết bị khác khi nạn nhân kết nối vào mạng doanh nghiệp hoặc gia đình.
Các thiết bị Apple chính hãng (iPhone, iPad, Mac, Apple TV) và thiết bị bên thứ ba sử dụng SDK AirPlay (như loa thông minh, TV, hệ thống CarPlay) đều bị ảnh hưởng.Tuy nhiên, các thiết bị sử dụng Airplay phải bật cấu hình là "Anyone on the same network" hoặc "Everyone" mới có thể khai thác thành công.
Điều này có thể mở đường cho các cuộc tấn công tinh vi hơn như cài đặt cửa hậu (backdoor), mã độc tống tiền (ransomware), từ đó gây rủi ro nghiêm trọng về an ninh.
Tổng quan, các lỗ hổng này có thể dẫn đến:
Chuỗi lỗ hổng này được công ty an ninh mạng Oligo (Israel) đặt tên là AirBorne.
Các lỗ hổng như CVE-2025-24252 và CVE-2025-24132 có thể được kết hợp để tạo ra tấn công wormable zero-click RCE, cho phép tin tặc triển khai phần mềm độc hại lây lan qua các thiết bị trong cùng mạng. Kẻ tấn công có thể khai thác lỗ hổng khi thiết bị nạn nhân kết nối vào mạng Wi-Fi công cộng, sau đó lây nhiễm sang các thiết bị khác khi nạn nhân kết nối vào mạng doanh nghiệp hoặc gia đình.
Các thiết bị Apple chính hãng (iPhone, iPad, Mac, Apple TV) và thiết bị bên thứ ba sử dụng SDK AirPlay (như loa thông minh, TV, hệ thống CarPlay) đều bị ảnh hưởng.Tuy nhiên, các thiết bị sử dụng Airplay phải bật cấu hình là "Anyone on the same network" hoặc "Everyone" mới có thể khai thác thành công.
Điều này có thể mở đường cho các cuộc tấn công tinh vi hơn như cài đặt cửa hậu (backdoor), mã độc tống tiền (ransomware), từ đó gây rủi ro nghiêm trọng về an ninh.
Tổng quan, các lỗ hổng này có thể dẫn đến:
- RCE không cần tương tác hoặc tương tác tối thiểu (zero-/one-click RCE)
- Vượt qua kiểm soát truy cập (ACL) và tương tác người dùng
- Đọc tùy ý tệp cục bộ
- Rò rỉ thông tin
- Tấn công trung gian (Adversary-in-the-Middle - AitM)
- Từ chối dịch vụ (DoS)
- CVE-2025-24271: Lỗi ACL cho phép kẻ tấn công trong cùng mạng với máy Mac đã đăng nhập gửi lệnh AirPlay mà không cần ghép nối.
- CVE-2025-24137: Lỗi có thể gây thực thi mã tùy ý hoặc khiến ứng dụng bị kết thúc bất thường.
- CVE-2025-24132: Tràn bộ đệm dựa trên ngăn xếp (stack-based buffer overflow), có thể dẫn đến RCE không cần tương tác trên loa hoặc thiết bị nhận dùng AirPlay SDK.
- CVE-2025-24206: Lỗi xác thực cho phép kẻ tấn công trong mạng cục bộ vượt qua chính sách xác thực.
- CVE-2025-24270: Cho phép kẻ tấn công trong mạng rò rỉ thông tin nhạy cảm người dùng.
- CVE-2025-24251 / 31197 / 30445: Lỗi gây kết thúc ứng dụng bất thường.
- CVE-2025-31203: Tràn số nguyên (integer overflow) có thể dẫn đến từ chối dịch vụ (DoS).
- iOS 18.4 và iPadOS 18.4
- iPadOS 17.7.6
- macOS Sequoia 15.4
- macOS Sonoma 14.7.5
- macOS Ventura 13.7.5
- tvOS 18.4
- visionOS 2.4
- AirPlay audio SDK 2.7.1
- AirPlay video SDK 3.6.0.126
- CarPlay Communication Plug-in R18.1
Theo Security Online