Un total de 23 vulnerabilidades críticas, denominadas colectivamente como “AirBorne”, fueron descubiertas en el protocolo AirPlay y su SDK por la firma de ciberseguridad Oligo Security.
Estas fallas afectan tanto a dispositivos Apple como a terceros que utilizan el SDK de AirPlay y permiten ataques avanzados como:
- RCE sin clic (zero-click)
- Ataques MITM (Man-in-the-Middle)
- Evasión de listas de control de acceso (ACL)
- Robo de archivos locales
- Negación de servicio (DoS)
Actualizaciones de seguridad lanzadas por Apple
Apple emitió parches el 31 de marzo de 2025 para corregir las vulnerabilidades en múltiples sistemas operativos y dispositivos:
- iOS 18.4 y iPadOS 18.4
- macOS Ventura 13.7.5, macOS Sonoma 14.7.5, y macOS Sequoia 15.4
- visionOS 2.4 para Apple Vision Pro
- AirPlay Audio y Video SDK
- Complemento CarPlay Communication Plug-in
Vulnerabilidades críticas destacadas
Oligo destacó dos fallas especialmente peligrosas:
- CVE-2025-24252 y CVE-2025-24132: permiten ataques RCE sin interacción del usuario que pueden propagarse como gusanos (wormable) entre dispositivos en la misma red.
- CVE-2025-24206: permite omitir la confirmación del usuario (“Accept”) en conexiones AirPlay, facilitando ataques sin clic al combinarse con otras vulnerabilidades.
Impacto potencial
Aunque los ataques solo pueden llevarse a cabo si el atacante está en la misma red que el dispositivo, los riesgos son graves:
- Toma de control completa del dispositivo
- Distribución de malware a través de redes Wi-Fi
- Ataques sofisticados de espionaje, ransomware o cadenas de suministro
“Un atacante podría usar un dispositivo AirPlay comprometido como plataforma de lanzamiento para infectar otros dispositivos en la red local”, advirtió Oligo Security.
Dispositivos afectados
Las vulnerabilidades afectan a una amplia gama de dispositivos:
- iPhones, iPads, Macs, AppleTV, Apple Vision Pro
- Altavoces, televisores, y sistemas de infotainment con AirPlay de terceros
- Dispositivos CarPlay en vehículos
Apple informa que hay más de 2.35 mil millones de dispositivos activos de Apple, sin contar millones más que usan el SDK de AirPlay.
Recomendaciones de seguridad
Oligo y Apple recomiendan las siguientes medidas:
- Actualizar inmediatamente todos los dispositivos Apple al último firmware disponible.
- Actualizar dispositivos AirPlay de terceros, como altavoces y televisores compatibles.
- Desactivar AirPlay Receiver si no se utiliza.
- Restringir el acceso AirPlay a dispositivos de confianza usando reglas de firewall.
- Habilitar AirPlay solo para el usuario actual, limitando el vector de ataque.
Conclusión
Las vulnerabilidades AirBorne demuestran que incluso tecnologías ampliamente adoptadas como AirPlay pueden convertirse en objetivos de ataques sofisticados.
La explotación de estas fallas podría tener consecuencias masivas desde infecciones locales hasta brechas corporativas. La acción inmediata, especialmente en ambientes corporativos y BYOD, es crítica para reducir el riesgo de ataques sin clic.
Descubre más desde CIBERNINJAS
Suscríbete y recibe las últimas entradas en tu correo electrónico.