Oligo Security Research ha descubierto un nuevo conjunto de vulnerabilidades en el protocolo AirPlay de Apple y el Kit de Desarrollo de Software (SDK) de AirPlay, que es utilizado por proveedores externos para integrar AirPlay en dispositivos de terceros. Estas vulnerabilidades permiten una variedad de vectores de ataque, lo que potencialmente permite a los atacantes tomar el control de dispositivos que admiten AirPlay.
Oligo Security Research ha revelado una serie de vulnerabilidades críticas, denominadas colectivamente “AirBorne”, dentro del protocolo AirPlay de Apple y su Kit de Desarrollo de Software (SDK). Estas vulnerabilidades plantean importantes riesgos de seguridad tanto para los dispositivos Apple como para los dispositivos de terceros que integran AirPlay.
Las vulnerabilidades AirBorne permiten una amplia gama de ataques, incluyendo la Ejecución Remota de Código (RCE) de cero clics y de un clic, la omisión de la Lista de Control de Acceso (ACL) y la interacción del usuario, la Lectura Arbitraria de Archivos Local, la Divulgación de Información Sensible, los ataques Man-in-the-Middle (MITM) y los ataques de Denegación de Servicio (DoS). El impacto potencial es sustancial, ya que los atacantes podrían obtener el control completo de los dispositivos vulnerables.
La investigación destaca el potencial de exploits propagables por gusanos, particularmente con las vulnerabilidades RCE de cero clics. Por ejemplo, CVE-2025-24252 y CVE-2025-24132 permiten a los atacantes comprometer dispositivos y propagar malware a través de redes locales sin ninguna interacción del usuario. Esto podría conducir al despliegue de ataques sofisticados, incluyendo espionaje, ransomware y ataques a la cadena de suministro.
Dada la amplia utilización de AirPlay, las implicaciones de estas vulnerabilidades son de gran alcance. Apple estima 2.35 mil millones de dispositivos activos a nivel mundial, y en 2018, había más de 100 millones de usuarios activos de macOS. Además, millones de dispositivos de audio de terceros y numerosos vehículos con CarPlay también son susceptibles.
Apple y Oligo Security han colaborado para abordar estas vulnerabilidades. Apple ha lanzado actualizaciones de software para mitigar los riesgos, y Oligo proporcionó documentación y código asociados con las vulnerabilidades. Se revelaron un total de 23 vulnerabilidades, lo que resultó en 17 CVEs.
El enfoque principal de la investigación se centra en los ataques RCE, que se pueden lograr bajo diversas configuraciones. Por ejemplo, en macOS, CVE-2025-24252, una vulnerabilidad de uso después de la liberación, se puede encadenar con CVE-2025-24206 (omisión de la interacción del usuario) para habilitar RCE de cero clics en dispositivos con el receptor AirPlay habilitado y configurado en “Cualquiera en la misma red” o “Todos”. Un escenario potencial implica un dispositivo comprometido en una red Wi-Fi pública que infecta la red de un empleador.
Otro vector de ataque RCE involucra CVE-2025-24271, una vulnerabilidad de ACL, encadenada con CVE-2025-24137, lo que permite RCE de un clic en dispositivos macOS configurados en “Usuario actual”. Tenga en cuenta que CVE-2025-24137 se corrigió en macOS Sequoia 15.3.
Los altavoces y receptores habilitados para AirPlay SDK también son vulnerables a RCE de cero clics a través de CVE-2025-24132, un desbordamiento de búfer basado en pila. Esta vulnerabilidad está presente independientemente de la configuración. Los ataques exitosos podrían variar desde mostrar imágenes o reproducir música hasta escuchar a través del micrófono del dispositivo.
Los dispositivos CarPlay también se ven afectados por CVE-2025-24132. Esto puede conducir a RCE de cero clics bajo ciertas condiciones. Los resultados de los ataques incluyen distracción del conductor, escuchas y seguimiento del vehículo. Las vulnerabilidades se pueden explotar a través de puntos de acceso Wi-Fi, Bluetooth (requiriendo que la víctima ingrese un PIN) y conexiones USB físicas.
Más allá de RCE, son posibles otros vectores de ataque, incluyendo la omisión de ACL y la interacción del usuario, la Lectura Arbitraria de Archivos Local, la Divulgación de Información Sensible, los ataques MITM y los ataques DoS.
La investigación comenzó con el descubrimiento de puertos AirPlay abiertos en una red interna. La investigación del protocolo reveló vulnerabilidades en la forma en que AirPlay maneja los comandos y los datos, particularmente aquellos que utilizan el formato plist.
El protocolo AirPlay utiliza una API propietaria sobre el puerto 7000, mezclando HTTP y RTSP. Los comandos, especialmente aquellos que requieren parámetros, se envían como cargas útiles de datos HTTP codificadas en el formato plist. Los plists son formatos de datos estructurados utilizados para serializar y almacenar datos dentro del ecosistema de Apple.
Una vulnerabilidad de confusión de tipos, CVE-2025-24129, demuestra cómo el manejo incorrecto de los parámetros plist puede provocar fallos. El comando `getProperty`, utilizado para recuperar las propiedades del dispositivo, crea una lista de propiedades utilizando `CFPropertyListCreateWithData`. Si la plist creada no es un CFDictionary, llamar a métodos como `CFDictionaryGetValue` bloqueará el proceso.
Varias vulnerabilidades no recibieron IDs CVE. Un ejemplo es la vulnerabilidad `/setProperty Route Crash`, que ocurre cuando falta la clave `value` en la carga útil plist, causando un fallo. Otro es la vulnerabilidad de cierre de sesión remoto del usuario, que explota el método `SETUP` en AirPlay, parte del protocolo RTSP, para crear múltiples flujos de video, consumiendo memoria y causando que el servicio `WindowServer` se bloquee, cerrando la sesión del usuario.
Las vulnerabilidades AirBorne exponen los dispositivos a diversos ataques. Las vulnerabilidades de omisión de ACL y la interacción del usuario, como CVE-2025-24206, hacen posibles los exploits.
Las vulnerabilidades RCE permiten a los atacantes tomar el control completo de los dispositivos vulnerables, haciéndolos propagables por gusanos.
Las vulnerabilidades de Lectura Arbitraria de Archivos Local permiten a los atacantes leer datos confidenciales.
Las vulnerabilidades de Divulgación de Información Sensible pueden exponer datos confidenciales a través de la red.
Vulnerabilidades adicionales, como DoS, pueden ser explotadas para crear aperturas para ataques MITM. Por ejemplo, un ataque DoS podría bloquear el receptor AirPlay de un televisor, permitiendo a un atacante suplantar la identidad del televisor e interceptar la transmisión de una reunión.
Para protegerse contra estas vulnerabilidades, las organizaciones y los individuos deben actualizar sus dispositivos a las últimas versiones de software. También se recomienda deshabilitar el receptor AirPlay si no se utiliza, restringir el acceso a AirPlay utilizando reglas de firewall y restringir la configuración de AirPlay a “Usuario actual”.
La investigación “AirBorne” de Oligo Security descubrió 23 vulnerabilidades en el protocolo AirPlay y el SDK de Apple, incluyendo graves exploits de Ejecución Remota de Código (RCE) de cero y un clic que pueden propagarse por las redes, afectando potencialmente a miles de millones de dispositivos. Apple ha lanzado actualizaciones de software para solucionar estos problemas, pero los usuarios y las organizaciones deben priorizar la actualización de sus dispositivos y considerar restringir el acceso a AirPlay para mitigar los riesgos. La amplia difusión de AirPlay resalta la necesidad crítica de una vigilancia de seguridad continua en los ecosistemas de dispositivos interconectados.
Leave a Reply