
PARA peneliti telah menemukan serangkaian kelemahan keamanan Primer di Apple AirPlay. Mereka menjuluki serangkaian kerentanan ini – dan potensi Pendayagunaan yang didasarkan pada AirBorne.
Bug tersebut dapat dimanfaatkan secara individual atau kombinasi Buat melakukan serangan nirkabel pada berbagai perangkat keras yang mendukung AirPlay.
Kita terutama berbicara tentang perangkat Apple di sini, tetapi Terdapat juga sejumlah gawai dari vendor lain yang Mempunyai teknologi ini di dalamnya, mulai dari pengeras Bunyi pintar hingga mobil.
Kaspersky akan menjelaskan mengapa kerentanan ini berbahaya, dan Langkah melindungi perangkat Anda yang mendukung AirPlay dari potensi serangan.
AirPlay adalah rangkaian protokol yang dikembangkan Apple yang digunakan Buat streaming audio dan kini juga video antara perangkat konsumen.
Misalnya, Anda dapat menggunakan AirPlay Buat mengalirkan musik dari ponsel cerdas Anda ke pengeras Bunyi pintar, atau mencerminkan layar laptop Anda di TV.
Seluruh ini terjadi secara nirkabel: streaming biasanya menggunakan Wi-Fi, atau, sebagai cadangan, jaringan lokal berkabel.
Perlu dicatat bahwa AirPlay juga dapat beroperasi tanpa jaringan terpusat – Berkualitas kabel maupun nirkabel – dengan mengandalkan Wi-Fi Direct, yang Membangun koneksi langsung antara perangkat.
Apa itu AirBorne, dan mengapa kerentanan ini menjadi masalah besar?
AirBorne adalah serangkaian kelemahan keamanan dalam protokol AirPlay dan perangkat pengembang terkait – SDK AirPlay. Para peneliti telah menemukan total 23 kerentanan, yang, setelah ditinjau, mengakibatkan 17 entri CVE didaftarkan.
Kerentanan ini cukup Berbagai Macam-macam: mulai dari eksekusi kode jarak jauh (RCE) hingga pengabaian autentikasi.
Kerentanan ini dapat dieksploitasi secara individual atau dirangkai menjadi satu.
Jadi, dengan mengeksploitasi AirBorne, penyerang dapat melakukan jenis serangan berikut:
- Eksekusi kode jarak jauh (Remote Code Execution/ RCE) bahkan tanpa interaksi pengguna (serangan tanpa klik)
- Serangan Man-in-the-middle (MitM)
- Serangan Denial of service (DoS)
- Pengungkapan informasi sensitif
Misalnya serangan yang mengeksploitasi kerentanan AirBorne
Kelemahan keamanan AirBorne yang paling berbahaya adalah kombinasi CVE-2025-24252 dengan CVE-2025-24206.
Secara bersamaan, keduanya dapat digunakan Buat menyerang perangkat macOS dan mengaktifkan ekesekusi kode jarak jauh tanpa interaksi pengguna.
Buat melakukan serangan, penyerang harus berada di jaringan yang sama dengan korban, yang realistis Apabila, misalnya, korban terhubung ke Wi-Fi publik.
Selain itu, penerima AirPlay harus diaktifkan di pengaturan macOS, dengan Izinkan AirPlay diatur ke nama yang tertuju (Allow AirPlay for ) atau Seluruh orang di jaringan yang sama (Anyone on the Same Network or Everyone.)
Para peneliti melakukan serangan zero-click pada macOS, yang mengakibatkan penggantian aplikasi Apple Music yang sudah terpasang dengan muatan berbahaya. Dalam kasus ini, muatan tersebut berupa gambar dengan logo AirBorne. Sumber
Hal paling meresahkan adalah serangan ini dapat memunculkan worm jaringan. Dengan kata lain, penyerang dapat mengeksekusi kode berbahaya pada sistem yang terinfeksi, kemudian secara Mekanis menyebar ke Mac rentan lainnya di jaringan mana pun yang terhubung dengan patient zero.
Jadi, seseorang yang terhubung ke Wi-Fi gratis dapat secara Bukan sengaja membawa infeksi ke jaringan kantor atau rumah mereka.
Para peneliti juga menyelidiki dan Bisa mengeksekusi serangan lain yang memanfaatkan AirBorne. Ini termasuk serangan lain pada macOS yang memungkinkan RCE, yang memerlukan tindakan pengguna tunggal tetapi tetap berfungsi bahkan Apabila pengaturan telah tersetel di “Izinkan AirPlay Buat..”(Allow AirPlay for ) ke opsi “Pengguna Begitu Ini” (Current User ) yang sifatnya lebih ketat.
Para peneliti juga berhasil menyerang pengeras Bunyi pintar melalui AirPlay, mencapai RCE tanpa interaksi pengguna apa pun dan terlepas dari pengaturan apa pun.
Serangan ini juga dapat berubah menjadi worm jaringan, tempat kode berbahaya menyebar dari satu perangkat ke perangkat lain dengan sendirinya.
Akhirnya, para peneliti mengeksplorasi dan menguji beberapa skenario serangan pada unit infotainment mobil melalui CarPlay.
Sekali Kembali, mereka Bisa mencapai eksekusi kode arbitrer tanpa pemilik mobil melakukan apa pun. Jenis serangan ini dapat digunakan Buat melacak pergerakan seseorang atau menguping pembicaraan di dalam mobil. Tetapi, Anda mungkin ingat bahwa Terdapat Langkah yang lebih mudah Buat melacak dan meretas mobil.
Langkah tetap Kondusif dari serangan AirBorne
Hal terpenting yang dapat Anda lakukan Buat melindungi diri dari serangan AirBorne adalah memperbarui Seluruh perangkat yang mendukung AirPlay.
Secara Tertentu, Kaspersky merekomendasikan Buat melakukan hal berikut:
- Perbarui iOS ke versi 18.4 atau yang lebih baru.
- Perbarui macOS ke Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5, atau yang lebih baru.
- Perbarui iPadOS ke versi 17.7.6 (Buat iPad Lamban), 18.4, atau yang lebih baru.
- Perbarui tvOS ke versi 18.4 atau yang lebih baru.
- Perbarui visionOS ke versi 2.4 atau yang lebih baru.
Sebagai tindakan pencegahan tambahan, atau Apabila Anda Bukan dapat memperbarui karena suatu Dalih, Kaspersky menyarankan Buat melakukan hal berikut:
- Nonaktifkan penerima AirPlay di perangkat Anda Begitu Bukan digunakan. Anda dapat menyesuaikan pengaturan dengan mencari “AirPlay”.
- Batasi siapa saja yang dapat melakukan streaming ke perangkat Apple Anda di pengaturan AirPlay di masing-masing perangkat. Buat melakukannya, atur “Izinkan AirPlay Buat ke Pengguna Begitu Ini” (Allow AirPlay for to Current User). Ini Bukan akan sepenuhnya menyingkirkan serangan AirBorne, tetapi akan membuatnya lebih sulit dilakukan.
- Instal solusi keamanan yang andal di Seluruh perangkat Anda. Terlepas dari mitos Terkenal, perangkat Apple Bukan anti-serangan siber dan tetap memerlukan perlindungan. (Z-1)

