Em resumo: Os pesquisadores de segurança descobriram um amplo conjunto de vulnerabilidades no protocolo do AirPlay da Apple que poderia permitir que os invasores sequestrem dispositivos de maçã e terceiros remotamente sem interação do usuário. A cadeia de exploração, apelidada de “Airborne”, inclui 23 bugs individuais-17 com CVEs oficiais-e permite a execução do código remoto de clique zero em sistemas vulneráveis.
A empresa de segurança cibernética OLIGO identificou várias falhas “críticas” no protocolo nativo do Airplay da Apple e no Kit de Desenvolvimento de Software de Airplay (SDK) usado pelos fabricantes de áudio e automotivo. Embora a Apple tenha corrigido suas plataformas, muitos dispositivos de terceiros permanecem expostos devido a ciclos lentos de atualização do OEM. O Oligo estima que dezenas de milhões de alto-falantes, TVs e sistemas habilitados para CarPlay ainda possam ser vulneráveis.
O ar é particularmente perigoso devido ao seu suporte para explorações “wormable” – ataques que podem se espalhar automaticamente entre os dispositivos na mesma rede sem interação do usuário. Uma falha crítica (CVE-2025-24252), combinada com outra vulnerabilidade que ignora a interação do usuário (CVE-2025-24206), permite que os invasores assumam silenciosamente o controle dos sistemas MacOS configurados para aceitar conexões de ar. Um laptop comprometido em uma rede Wi-Fi pública poderia atuar como uma porta de entrada para mais sistemas corporativos infiltrantes uma vez reconectados a uma rede de escritórios.
https://www.youtube.com/watch?v=zMovrlBl3ys
As vulnerabilidades se estendem além dos Macs. Os pesquisadores observaram que os alto-falantes e receptores de terceiros que usam o AirPlay SDK são vulneráveis em todos os ambientes. Uma falha de clique zero (CVE-2025-24132) é um excesso de buffer baseado em pilha que permite a execução remota de código arbitrário-sem cliques ou avisos. Dado o uso generalizado do SDK, essas façanhas podem se espalhar por casas, escritórios e veículos inteligentes.
O Oligo credita a Apple por cooperar durante o processo de divulgação responsável, observando que o software atualizado agora está disponível para dispositivos Apple. No entanto, o maior risco é de produtos de terceiros legado ou de terceiros não suportados que nunca recebem correções. Os pesquisadores estimam que os invasores poderiam atingir bilhões de sistemas, citando o número de 2,35 bilhões de dispositivos ativos da Apple em todo o mundo e dezenas de milhões de implementações de airplay de terceiros.
OLIGO planeja publicar cenários de ataque mais detalhados no futuro. Por enquanto, os pesquisadores pedem aos usuários que mantenham seus dispositivos Apple atualizados – a Apple emitiu atualizações para MacOS, iPados e iOS no início desta semana. Os usuários também devem revisar as configurações de compartilhamento de redes e aviões-especialmente ao se conectar a redes Wi-Fi públicas ou não garantidas. Confira a análise da OLIGO para obter uma lista completa de bugs e mais etapas de remediação.
Crédito da imagem: Micael Faccio