كشف باحثون أمنيون عن سلسلة من الثغرات الأمنية الخطيرة في بروتوكول AirPlay الخاص بشركة آبل، والتي كان من الممكن أن تسمح للمخترقين بالسيطرة على الأجهزة الداعمة لهذه التقنية اللاسلكية.
أطلقت شركة Oligo الإسرائيلية للأمن السيبراني على هذه الثغرات اسم “AirBorne”، حيث يمكن استغلالها لتنفيذ هجمات “صفر-كليك” (Zero-Click) عن بعد دون أي تفاعل من المستخدم.
كيف كانت تعمل هذه الثغرات؟
-
كانت الثغرات تسمح بتنفيذ هجمات قابلة للانتشار (Wormable) بين الأجهزة المتصلة بنفس الشبكة
-
كان يمكن استغلالها عند الاتصال بشبكات الواي فاي العامة
-
كانت تمكن المهاجمين من:
-
تنفيذ تعليمات برمجية عن بعد (RCE)
-
تجاوز أنظمة التحكم في الوصول (ACL)
-
قراءة الملفات المحلية بشكل عشوائي
-
تنفيذ هجمات “رجل في المنتصف” (AitM)
-
تعطيل الخدمة (DoS)
-
أبرز الثغرات التي تم اكتشافها:
-
CVE-2025-24252 و CVE-2025-24132: ثغرات تسمح بتنفيذ هجمات “صفر-كليك” على أجهزة macOS
-
CVE-2025-24271: ثغرة تسمح بإرسال أوامر AirPlay دون الحاجة لإقران الأجهزة
-
CVE-2025-24137: ثغرة تؤدي لتنفيذ تعليمات برمجية عشوائية
-
CVE-2025-24206: ثغرة تجاوز مصادقة على الشبكة المحلية
سيناريو افتراضي للهجوم:
-
يتصل الضحية بشبكة وايرلس عامة مخترقة
-
يتم اختراق الجهاز تلقائياً دون أي تفاعل من المستخدم
-
عند اتصال الجهاز لاحقاً بشبكة العمل، ينتشر الاختراق لأجهزة أخرى
الإصدارات التي تضمنت التصحيحات:
قامت آبل بإصدار تحديثات أمنية لمعالجة هذه الثغرات في الإصدارات التالية:
-
iOS 18.4 و iPadOS 18.4
-
macOS Sequoia 15.4
-
tvOS 18.4
-
visionOS 2.4
-
بالإضافة لتحديثات AirPlay SDK
توصيات أمنية:
-
تحديث جميع أجهزة آبل الداعمة لـ AirPlay فوراً
-
تجنب الاتصال بشبكات وايرلس عامة غير موثوقة
-
تغيير إعدادات AirPlay إلى “الأشخاص في جهات الاتصال فقط” بدلاً من “الجميع”
-
توعية الموظفين في المؤسسات بأهمية التحديثات الأمنية