خدمة عشاق التكنولوجيا لأكثر من 25 عامًا.
TechSpot تعني تحليل التكنولوجيا والمشورة”https://www.techspot.com/ethics.html” الهدف=”_blank”> يمكنك الوثوق.
باختصار: اكتشف الباحثون الأمنيون مجموعة واسعة من نقاط الضعف في بروتوكول Airplay التابع لشركة Apple والتي يمكن أن تسمح للمهاجمين باختطاف أجهزة Apple وأجهزة الطرف الثالث عن بعد دون تفاعل المستخدم. سلسلة الاستغلال ، التي يطلق عليها “AirBorne,” يتضمن 23 حشرة فردية-17 مع CVES الرسمية-وتمكين تنفيذ رمز عن بُعد صفرًا على الأنظمة الضعيفة.
شركة الأمن السيبراني oligo”https://www.oligo.security/blog/airborne”> تم تحديده عديد “critical” العيوب في بروتوكول Airplay الأصلي من Apple ومجموعة تطوير برامج AirPlay (SDK) المستخدمة من قبل الشركات المصنعة للصوت والسيارات. على الرغم من أن Apple قامت بتصحيح منصاتها ، إلا أن العديد من أجهزة الطرف الثالث لا تزال مكشوفة بسبب دورات تحديث OEM البطيئة. يقدر oligo أن عشرات الملايين من مكبرات الصوت وأجهزة التلفزيون والأنظمة التي تدعم الكربن يمكن أن تظل ضعيفة.
المحمول جوا أمر خطير بشكل خاص بسبب دعمه “wormable” عمليات الاستغلال – الهجمات التي يمكن أن تنتشر تلقائيًا بين الأجهزة على نفس الشبكة دون تفاعل المستخدم. عيب حرج (“https://www.cve.org/CVERecord?id=CVE-2025-24252″> CVE-2025-24252) ، جنبا إلى جنب مع ثغرة أخرى تتجاوز تفاعل المستخدم (“https://www.cve.org/CVERecord?id=CVE-2025-24206″> CVE-2025-24206) ، يسمح للمهاجمين بالسيطرة بصمت على أنظمة MacOS التي تم تكوينها لقبول اتصالات البث. يمكن أن يعمل الكمبيوتر المحمول المعرض للخطر على شبكة Wi-Fi العامة كبوابة لمزيد من التسلل إلى أنظمة الشركات بمجرد إعادة الاتصال بشبكة Office.
يعرض الباحثون إثبات إجراء تنفيذ رمز عن بعد على جهاز Mac.
نقاط الضعف يمتد إلى ما وراء أجهزة Mac. لاحظ الباحثون أن مكبرات الصوت والمستقبلات من الطرف الثالث باستخدام SDK AirPlay ضعفاء في جميع البيئات. عيب واحد نقر الصفر (“https://nvd.nist.gov/vuln/detail/CVE-2025-32432″> CVE-2025-24132) هو فيضان مخزن مؤقت يعتمد على المكدس يسمح بتنفيذ الكود التعسفي عن بُعد-دون أي نقرات أو تحذيرات. نظرًا للاستخدام الواسع النطاق لـ SDK ، يمكن أن تنتشر هذه المآثر من خلال المنازل الذكية والمكاتب والمركبات.
يعزو oligo Apple للتعاون أثناء عملية الإفصاح المسؤولة ، مع الإشارة إلى أن البرامج المحدثة متاحة الآن لأجهزة Apple. ومع ذلك ، فإن المخاطر الأكبر تكمن في منتجات التراث أو غير المدعوم من الطرف الثالث والتي قد لا تتلقى إصلاحات أبدًا. يقدر الباحثون أن المهاجمين يمكن أن يستهدفوا مليارات الأنظمة ، مستشهدين برقم Apple البالغ 2.35 مليار جهاز نشط على مستوى العالم وعشرات الملايين من تطبيقات الهواء الطرف الثالث.
يخطط Oligo لنشر سيناريوهات الهجوم الأكثر تفصيلاً في المستقبل. في الوقت الحالي ، يحث الباحثون المستخدمين على الحفاظ على تحديث أجهزة Apple الخاصة بهم – أصدرت Apple تحديثات لـ MacOS و iPados و iOS في وقت سابق من هذا الأسبوع. يجب على المستخدمين أيضًا مراجعة إعدادات مشاركة الشبكة وإعدادها-خاصة عند الاتصال بشبكات Wi-Fi العامة أو غير المضمونة. تحقق من oligo”https://www.oligo.security/blog/airborne”> التحليل للحصول على قائمة كاملة من الأخطاء والمزيد من خطوات العلاج.
ائتمان الصورة:”https://www.flickr.com/photos/micaeltattoo/3928725473″> Micael Faccio