苹果隔空播放(AirPlay)协议存在可蠕虫的远程代码执行漏洞 可批量感染大量设备
隔空播放 (AirPlay) 是苹果开发为自家设备开发的协议,借助该协议用户可以将 iOS 投屏到电视或其他显示设备上,因此除了苹果自家设备外,全球还有数以千万计的设备支持该协议。
网络安全公司 Oligo Security Research 日前披露苹果隔空播放协议中的多个漏洞,借助这些漏洞攻击者可以实现零点击远程代码执行,在研究报告发布前苹果已经积极修复这些漏洞,不过大量第三方设备可能还未修复。

这些漏洞可以导致哪些后果:
零点击远程代码执行
一键远程代码执行
访问控制列表和用户交互绕过
本地任意文件读取
敏感信息泄露
中间人攻击 MiTM
拒绝服务攻击 DoS
其中最严重的漏洞是 CVE-2025-24252/24132,如果攻击者成功利用漏洞则可以实现零点击远程代码执行,并且这些漏洞还是可蠕虫化的,也就是可以本地网络上横向传播并感染更多设备。
安全公司将该系列攻击媒介命名为 AirBorne,合计共有 24 个独立漏洞,目前已经获得 17 个 CVE 编号,影响的设备包括 iPhone、iPad、Mac、Apple TV、Vision Pro 以及搭载 CarPlay 系统的汽车。
苹果已经在 iOS 等更新中修复这些漏洞,但支持隔空播放的其他设备情况就比较尴尬了,这些设备例如智能电视可能已经无法获得厂商发布的更新,如果厂商不发布更新进行修复的话,这些漏洞肯定会被发掘并用于攻击。
对企业来说其危害可能更大,因为企业内网中的设备数量更多,如果横向传播则可能导致许多设备遭到感染,所以当务之急就是但凡能更新的设备都先更新再说。
苹果什么时候修复漏洞的:
苹果在 2025 年 3 月 31 日发布的 iOS、iPadOS、macOS 等更新中已经修复漏洞,目前大多数设备都已经升级到更新的版本,所以安全公司才会发布漏洞研究报告,使用苹果设备的用户可以先检查更新升级到最新版。
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注KnowSafe微信公众号随时掌握互联网精彩
- AutoCAD在Windows 11 24H2上频繁崩溃 微软正在和开发商排查原因
- 苹果收购图片编辑软件开发商Pixelmator:强化创意工具和软件生态
- Milvus用于处理输入向量查询的数据库
- 微信淘宝小红书等App试点网络身份证:认证后不再输入姓名、身份证号
- 自学编程,从月薪500到年薪150万,46岁程序员的IT成长之路
- 新年第一天,3000台Apache服务器宕机
- 甲骨文 CleanCache 将从 Linux 内核中清除;GNU Parallel 20 周年 | 开源日报
- 第四届“Real World CTF”国际网络安全大赛战火重燃!
- 爱科技,爱学习 | 华为女性开发者计划新课来袭~
- 打造一个 Compose 版的俄罗斯方块
- 大年初六:动静皆宜,步步向前
- Redmi Note 9 Pro:新一代小金刚,全面升级



