تحذير أمني: ثغرات ‘AirBorne’ تسمح باختراق أجهزة آبل دون تفاعل المستخدم عبر الواي فاي العام

كشف باحثون أمنيون عن سلسلة من الثغرات الأمنية الخطيرة في بروتوكول AirPlay الخاص بشركة آبل، والتي كان من الممكن أن تسمح للمخترقين بالسيطرة على الأجهزة الداعمة لهذه التقنية اللاسلكية.

أطلقت شركة Oligo الإسرائيلية للأمن السيبراني على هذه الثغرات اسم “AirBorne”، حيث يمكن استغلالها لتنفيذ هجمات “صفر-كليك” (Zero-Click) عن بعد دون أي تفاعل من المستخدم.

كيف كانت تعمل هذه الثغرات؟

  • كانت الثغرات تسمح بتنفيذ هجمات قابلة للانتشار (Wormable) بين الأجهزة المتصلة بنفس الشبكة

  • كان يمكن استغلالها عند الاتصال بشبكات الواي فاي العامة

  • كانت تمكن المهاجمين من:

    • تنفيذ تعليمات برمجية عن بعد (RCE)

    • تجاوز أنظمة التحكم في الوصول (ACL)

    • قراءة الملفات المحلية بشكل عشوائي

    • تنفيذ هجمات “رجل في المنتصف” (AitM)

    • تعطيل الخدمة (DoS)

أبرز الثغرات التي تم اكتشافها:

  1. CVE-2025-24252 و CVE-2025-24132: ثغرات تسمح بتنفيذ هجمات “صفر-كليك” على أجهزة macOS

  2. CVE-2025-24271: ثغرة تسمح بإرسال أوامر AirPlay دون الحاجة لإقران الأجهزة

  3. CVE-2025-24137: ثغرة تؤدي لتنفيذ تعليمات برمجية عشوائية

  4. CVE-2025-24206: ثغرة تجاوز مصادقة على الشبكة المحلية

سيناريو افتراضي للهجوم:

  1. يتصل الضحية بشبكة وايرلس عامة مخترقة

  2. يتم اختراق الجهاز تلقائياً دون أي تفاعل من المستخدم

  3. عند اتصال الجهاز لاحقاً بشبكة العمل، ينتشر الاختراق لأجهزة أخرى

الإصدارات التي تضمنت التصحيحات:

قامت آبل بإصدار تحديثات أمنية لمعالجة هذه الثغرات في الإصدارات التالية:

  • iOS 18.4 و iPadOS 18.4

  • macOS Sequoia 15.4

  • tvOS 18.4

  • visionOS 2.4

  • بالإضافة لتحديثات AirPlay SDK

توصيات أمنية:

  1. تحديث جميع أجهزة آبل الداعمة لـ AirPlay فوراً

  2. تجنب الاتصال بشبكات وايرلس عامة غير موثوقة

  3. تغيير إعدادات AirPlay إلى “الأشخاص في جهات الاتصال فقط” بدلاً من “الجميع”

  4. توعية الموظفين في المؤسسات بأهمية التحديثات الأمنية

محمد طاهر
محمد طاهر
المقالات: 248

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.