CSIRT Toscana

AirBorne: analisi di vulnerabilità nel protocollo AirPlay (AL01/250527/CSIRT-ITA)

Data:
27 Maggio 2025 12:54

Impatto Sistemico

Medio (60.0)

Sintesi

Ricercatori di sicurezza hanno recentemente documentato una serie di vulnerabilità – definite AirBorne – che interessano il protocollo Apple AirPlay utilizzato nei dispositivi iPhone, iPad, Mac, Apple TV, e dispositivi di terze parti con supporto AirPlay.

Tipologia

  • Remote Code Execution
  • Security Restrictions Bypass
  • Information Disclosure
  • Denial of Service

Descrizione e potenziali impatti

Ricercatori di sicurezza hanno documentato una serie di vulnerabilità – denominate AirBorne – inerenti alla funzionalità AirPlay di Apple, tecnologia wireless che permette di trasmettere audio, video, foto e schermo in streaming tra dispositivi compatibili all’interno della stessa rete locale.

AirBorne dimostra come un protocollo di comunicazione ampiamente usato possa diventare vettore di attacchi sofisticati, sfruttando molteplici criticità per controllare dispositivi senza che gli utenti ne siano consapevoli.

Di seguito si riporta la lista delle vulnerabilità, già sanate dal vendor:

  • CVE-2025-24126 : vulnerabilità legata a un problema di validazione degli input, che potrebbe permettere a un attaccante sulla rete locale di causare la corruzione della memoria dei processi.
  • CVE-2025-24129 , CVE-2025-30445 : vulnerabilità legate a un problema di “type confusion” (confusione di tipo), che potrebbe permettere a un attaccante sulla rete locale di causare la terminazione inaspettata di un’app.
  • CVE-2025-24131 : vulnerabilità legata a un problema di gestione della memoria, che potrebbe permettere a un attaccante sulla rete locale di compromettere la disponibilità del servizio (DoS) in AirPlay.
  • CVE-2025-24132 : vulnerabilità di tipo buffer overflow che potrebbe consentire l’esecuzione di codice da remoto senza interazione dell’utente ( zero-click RCE ) sfruttando il protocollo AirPlay.
  • CVE-2025-24137 : problema di “type confusion” (confusione di tipo), che potrebbe permettere a un attaccante sulla rete locale di causare la corruzione della memoria dei processi.
  • CVE-2025-24177 , CVE-2025-24179, CVE-2025-24251 , CVE-2025-31202 : vulnerabilità che potrebbero consentire a un attaccante sulla rete locale di causare un Denial of Service (DoS) tramite condizioni di accesso a un indirizzo di memoria non valido perché il puntatore contiene un valore nullo (dereferenziazione di puntatore nullo).
  • CVE-2025-24206 : vulnerabilità legata a un problema di gestione dell’autenticazione, che potrebbe permettere a un attaccante sulla rete locale il bypass delle politiche di autenticazione.
  • CVE-2025-24252 : problema di tipo “use-after-free” nella gestione della memoria, che potrebbe permettere a un attaccante sulla rete locale di corrompere la memoria dei processi. La stessa, se combinata con la CVE-2025-24206, potrebbe consentire l’esecuzione di codice da remoto senza interazione dell’utente ( zero-click RCE ).
  • CVE-2025-24270 : vulnerabilità legata a un problema che potrebbe permettere a un attaccante sulla rete locale di ottenere informazioni sensibili dell’utente.
  • CVE-2025-24271 : vulnerabilità legata a un problema di bypass della lista di controllo degli accessi (ACL), che potrebbe permettere a un attaccante non autenticato sulla rete locale di inviare comandi AirPlay senza effettuare il pairing
  • CVE-2025-30422 : vulnerabilità di tipo buffer overflow che potrebbe consentire a un attaccante sulla rete locale di causare la terminazione inaspettata di un app.
  • CVE-2025-31197 : problema di tipo “use-after-free” nella gestione della memoria, che potrebbe permettere a un attaccante sulla rete locale di causare la terminazione inaspettata di un app.
  • CVE-2025-31203 : vulnerabilità di tipo integer overflow che potrebbe consentire a un attaccante sulla rete locale di causare un Denial of Service (Dos).

Si sottolinea che per sfruttare le vulnerabilità di AirBorne , l’attaccante deve trovarsi sulla stessa rete locale (LAN) del dispositivo target.

Prodotti e/o versioni affette

Apple ha rilasciato aggiornamenti di sicurezza per i seguenti prodotti:

  • macOS Sequoia, versioni precedenti alla 15.4
  • macOS Ventura, versioni precedenti alla 13.7.5
  • macOS Sonoma, versioni precedenti alla 14.7.5
  • iOS, versioni precedenti alla 18.4
  • iPadOS 17.7.x, versioni precedenti alla 17.7.6
  • iPadOS 18.x, versioni precedenti alla 18.4
  • tvOS, versioni precedenti alla 18.4
  • visionOS, versioni precedenti alla 2.4
  • AirPlay Audio SDK, versioni precedenti alla 2.7.1
  • AirPlay Video SDK, versioni precedenti alla 3.6.0.126
  • CarPlay Communication Plug-in, versioni precedenti alla R18.1

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Inoltre per i dispositivi di terze parti che utilizzano l’AirPlay SDK, come altoparlanti, ricevitori e sistemi CarPlay, Apple ha rilasciato versioni aggiornate dell’AirPlay Audio SDK (2.7.1), Video SDK (3.6.0.126) e CarPlay Communication Plug-in (R18.1). Tali aggiornamenti sono disponibili tramite il programma MFi (Made for iPhone/iPad).

Infine, anche dopo l’applicazione degli aggiornamenti, è consigliabile:

  • Disabilitare il ricevitore AirPlay sui dispositivi quando non in uso.
  • Limitare l’accesso AirPlay impostando “Consenti AirPlay per” su “Utente corrente” anziché “Chiunque sulla stessa rete”.
  • Aggiornare regolarmente i dispositivi per proteggersi da vulnerabilità future.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 27-05-2025 27/05/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link