AirBorne: Wormable Zero-Click Remote Code Execution (RCE) in AirPlay Protocol
a year ago
- #Apple
- #Cybersecurity
- #Vulnerabilities
- Oligo安全研究团队发现苹果AirPlay协议及SDK存在漏洞,命名为‘AirBorne’。
- 漏洞类型包括零点击远程代码执行、一键式远程代码执行、ACL绕过、文件读取、信息泄露、中间人攻击及拒绝服务攻击。
- 受影响设备涵盖苹果全系产品(Mac、iPhone、iPad、AppleTV)及采用AirPlay SDK的第三方设备。
- 已证实存在可蠕虫化利用漏洞,能在无需用户交互的情况下通过网络传播恶意软件。
- 苹果与Oligo合作修复了23个漏洞,其中17个获得CVE编号。
- 攻击场景因设备及设置而异:从macOS的零点击远程代码执行到CarPlay的一键式远程代码执行。
- 建议措施包括升级设备系统、禁用AirPlay接收功能、限制AirPlay访问权限。
- 除远程代码执行外,其他攻击载体还包括敏感数据泄露和远程用户登出等风险。