من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

كشفت مجموعة من نقاط الضعف في الأمن في بروتوكول AirPlay من Apple و Airplay Moveloy Movelow (SDK) عن أجهزة الطرف الثالث والأبل غير المشترك إلى هجمات مختلفة ، بما في ذلك تنفيذ التعليمات البرمجية عن بُعد.

وفقًا لشركة الأمن السيبراني ، Oligo Security Security Provessords الذين اكتشفوا العيوب وأبلغوا عنهم ، يمكن استغلالهم في هجمات RCE النقر فوق الصفر ونقرة واحدة ، وهجمات Man-in-Middle (MITM) ، وهجمات رفض الخدمة (DOS) ، وكذلك لتجاوز قائمة التحكم في الوصول (ACL) وتفاعل المستخدم ، والوصول إلى المعلومات الحساسة.

إجمالاً ، كشفت Oligo عن 23 نقاط ثغرة أمنية لـ Apple ، والتي أصدرت تحديثات أمان لمعالجة هذه الثغرات (المعروفة مجتمعة باسم “AirBorne”) في 31 مارس لأجهزة iPhone و iPad (“https://support.apple.com/en-us/122371″ الهدف=”_blank” rel=”nofollow noopener”> iOS 18.4 و iPados 18.4) ، Macs (“https://support.apple.com/en-us/122375″ الهدف=”_blank” rel=”nofollow noopener”> Macos Ventura 13.7.5و”https://support.apple.com/en-us/122374″ الهدف=”_blank” rel=”nofollow noopener”> ماكوس سونوما 14.7.5، و”https://support.apple.com/en-us/122373″ الهدف=”_blank” rel=”nofollow noopener”> Macos Sequoia 15.4) ، و Apple Vision Pro (“https://support.apple.com/en-us/122378″ الهدف=”_blank” rel=”nofollow noopener”> Visionos 2.4) الأجهزة.

قامت الشركة أيضًا بتصحيح”https://support.apple.com/en-us/122403″ الهدف=”_blank” rel=”nofollow noopener”> AirPlay Audio SDK، ال”https://support.apple.com/en-us/122403″ الهدف=”_blank” rel=”nofollow noopener”> AirPlay Video SDKو”https://support.apple.com/en-us/122403″ الهدف=”_blank” rel=”nofollow noopener”> مكونات الاتصالات carplay.

في حين أن نقاط الضعف المحمولة جواً لا يمكن استغلالها إلا من قبل المهاجمين على نفس الشبكة عبر الشبكات اللاسلكية أو اتصالات نظير إلى نظير ، فإنها تسمح بتولي الأجهزة الضعيفة واستخدام الوصول إلى منصة الإطلاق لتسوية الأجهزة الأخرى التي تدعم الهواء على الشبكة نفسها.

قال باحثو الأمن في Oligo إنهم كانوا قادرين على إثبات أنه يمكن للمهاجمين استخدام اثنين من العيوب الأمنية (CVE-2025-24252 و CVE-2025-24132) لإنشاء مآثر RCE قابلة للوزدة.

بالإضافة إلى ذلك ، فإن خلل تفاعل المستخدم CVE-2025-24206 يتيح لممثل التهديد الالتفافية “Accept” انقر فوق متطلبات طلبات البث ويمكن ربطها بالعيوب الأخرى لإطلاق هجمات نقرة صفرية.

“This means that an attacker can take over certain AirPlay-enabled devices and do things like deploy malware that spreads to devices on any local network the infected device connects to. This could lead to the delivery of other sophisticated attacks related to espionage, ransomware, supply-chain attacks, and more,” حذر oligo.

“Because AirPlay is a fundamental piece of software for Apple devices (Mac, iPhone, iPad, AppleTV, etc.) as well as third-party devices that leverage the AirPlay SDK, this class of vulnerabilities could have far-reaching impacts.”

تنصح شركة الأمن السيبراني للمؤسسات بتحديث أي أجهزة Apple للشركات والأجهزة التي تدعمها AirPlay إلى أحدث إصدار للبرامج واطلب من الموظفين أيضًا تحديث جميع أجهزة AirPlay الشخصية.

تتضمن التدابير الإضافية التي يمكن للمستخدمين اتخاذها لتقليل سطح الهجوم تحديث جميع أجهزة Apple الخاصة بهم إلى أحدث إصدار ، مما يؤدي إلى تعطيل جهاز استقبال AirPlay إذا لم يتم استخدامه ، وتقييد الوصول إلى الأجهزة الموثوق بها باستخدام قواعد جدار الحماية ، وتقليل سطح الهجوم فقط عن طريق السماح فقط للتشويش للمستخدم الحالي.

تقول أبل أن هناك”https://security.apple.com/” الهدف=”_blank” rel=”nofollow noopener”> أكثر من 2.35 مليار أجهزة Apple نشطة في جميع أنحاء العالم (بما في ذلك أجهزة iPhone و iPads و Macs وغيرها) ، ويقدر oligo أن هناك أيضًا عشرات الملايين من أجهزة الصوت من الطرف الثالث مثل مكبرات الصوت وأجهزة التلفزيون مع دعم الهواء ، بما في ذلك أنظمة المعلومات والترفيه الخاصة بالسيارات بدعم من Carplay.

اقرأ المزيد

يجد الباحثون العديد من نقاط الضعف في Apple Airplay التي تسمح بمآثر "قابلة للديدان" على Wi-Fi
تقوم Google بتحويل مضيفي Podcast المفضل لديك إلى Polyglots

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل