(https://i.imgur.com/Iv69HRX.jpeg)
Un conjunto de vulnerabilidades críticas en AirPlay, el protocolo de transmisión inalámbrica de Apple, ha puesto en riesgo a millones de dispositivos Apple y de terceros sin parches. Las fallas también afectan el kit de desarrollo de software (SDK) de AirPlay, utilizado ampliamente en altavoces, televisores y sistemas de infoentretenimiento.
23 vulnerabilidades permiten ataques RCE, MITM y lectura de archivos confidencialesDe acuerdo con Oligo Security, la firma de ciberseguridad que identificó las fallas, las vulnerabilidades permiten:
- Ejecución remota de código (RCE), incluso en ataques de clic cero
- Ataques de intermediario (MITM) y denegación de servicio (DoS)
- Elusión de listas de control de acceso (ACL)
- Acceso a información sensible
- Lectura arbitraria de archivos locales
Las 23 vulnerabilidades, denominadas colectivamente como "AirBorne", fueron reportadas a Apple, que lanzó parches de seguridad el 31 de marzo de 2025 para los siguientes sistemas:
- iPhones y iPads: iOS 18.4 y iPadOS 18.4
- Mac: macOS Ventura 13.7.5, Sonoma 14.7.5 y Sequoia 15.4
- Apple Vision Pro: visionOS 2.4
También se corrigieron fallos en el SDK de audio y video de AirPlay y en el complemento de comunicación CarPlay, afectando a dispositivos de terceros como parlantes, televisores inteligentes y sistemas automotrices compatibles.
Dispositivos Apple vulnerables a ataques en redes Wi-Fi localesAunque las fallas solo pueden explotarse dentro de la misma red local —ya sea Wi-Fi o conexión peer-to-peer—, los atacantes pueden tomar control total de un dispositivo vulnerable y usarlo como punto de entrada para comprometer otros dispositivos habilitados para AirPlay en la misma red.
Los investigadores lograron demostrar que dos de las vulnerabilidades más graves:
- CVE-2025-24252
- CVE-2025-24132
pueden utilizarse para crear exploits RCE automáticos tipo gusano, sin necesidad de interacción del usuario. Además, la vulnerabilidad CVE-2025-24206 permite eludir la confirmación de conexión AirPlay, haciendo innecesario el clic de "Aceptar" por parte del usuario. Esta falla puede combinarse con otras para lanzar ataques de clic cero sin detección.
Riesgos potenciales: ransomware, espionaje y ataques a la cadena de suministroSegún Oligo Security:
Citar"Un atacante puede tomar el control de dispositivos AirPlay comprometidos y desplegar malware que se propague a través de redes locales, facilitando ataques como espionaje, ransomware o sabotaje de la cadena de suministro".
La amenaza se agrava por la amplia adopción del protocolo AirPlay en el ecosistema Apple. Se estima que hay más de 2.350 millones de dispositivos Apple activos (iPhones, iPads, Macs, AppleTV, Vision Pro, etc.), además de millones de dispositivos de terceros —como altavoces, televisores y sistemas de infoentretenimiento para automóviles— que utilizan AirPlay o CarPlay.
Recomendaciones de seguridad: cómo proteger los dispositivos AppleLa firma de ciberseguridad recomienda tomar las siguientes medidas inmediatas para reducir la superficie de ataque AirPlay y evitar el compromiso de sistemas:
- Actualizar todos los dispositivos Apple y AirPlay a la versión más reciente de su sistema operativo.
- Solicitar a empleados que actualicen también sus dispositivos personales compatibles con AirPlay.
- Deshabilitar AirPlay Receiver si no se está utilizando.
- Restringir el acceso AirPlay a dispositivos de confianza mediante configuraciones de red y reglas de firewall.
- Limitar el uso de AirPlay al usuario actual, evitando conexiones no autorizadas.
Fuente: https://www.bleepingcomputer.com/