Вразливості AirPlay: загрози для Wi-Fi пристроїв

Нові Вразливості AirPlay: Виникнення нової загрози
Протокол AirPlay від Apple дозволяє iPhone, iPad, Mac та тисячам сторонніх пристроїв безперешкодно передавати аудіо, відео та відображення екрана через локальну мережу. У квітні 2025 року дослідники безпеки з компанії Oligo, що базується в Тель-Авіві, виявили низку критичних вразливостей, спільно відомих як AirBorne, у SDK AirPlay, що постачається з сотнями моделей динаміків, телевізорів, ресиверів та приставок. Якщо ці вразливості не усунути, зловмисники, які знаходяться в тій же Wi-Fi мережі, можуть виконувати довільний код, залишатися в мережі та навіть переходити до інших пристроїв.
Обсяг впливу
- Постраждалі пристрої: десятки мільйонів сертифікованих AirPlay гаджетів від провідних брендів, таких як Bose, Denon, Yamaha, Samsung, LG та інших.
- Компоненти протоколу: mDNS (UDP/5353) для виявлення сервісів; RTSP (TCP/7000) для управління потоками; власні шари рукостискання в SDK AirPlay.
- Призначені CVE: CVE-2025-3241 до CVE-2025-3244 за переповнення буферів, недоліки в очищенні введення та помилки обходу автентифікації.
- Пов’язаний ризик CarPlay: CVE-2025-3245 дозволяє зломити головний блок, якщо зловмисник підключається через Bluetooth або USB, хоча цей вектор атаки залишається обмеженим.
Технічний аналіз: Як працює AirBorne
AirPlay використовує мультикаст DNS для оголошення пристроїв та контрольний канал на основі RTSP для початку/зупинки потоків. Дослідники Oligo виявили:
- Неправильні заголовки RTSP, що призводять до пошкодження пам’яті при викликах
setParameter()
. - Недостатні перевірки меж у парсері Bonjour (mDNS), які дозволяють зловмиснику переповнити внутрішні буфери під час виявлення сервісів.
- Обхід автентифікації в SDK AirPlay v2.1.0, що дозволяє неавтентифікованим клієнтам надсилати команди AVP (Аудіо-Відео Паралель).
Результат: один UDP або TCP пакет може захопити цикл прошивки цільового пристрою, встановити зворотний шелл або імплантувати постійний бекдор всього за 30 мілісекунд.
Стратегії пом’якшення та управління патчами
Apple випустила патчі для продуктів Apple з підтримкою AirPlay у macOS 14.5 та iOS 17.4, а також оновила SDK AirPlay до версії 2.1.2. Однак багато сторонніх виробників відстають:
- Автоматичні оновлення: лише 12 з 50 великих брендів підтримують оновлення прошивки по повітрю — це залишає без патчів безліч пристроїв.
- Сегментація мережі: адміністраторам слід ізолювати IoT та AV обладнання на окремій VLAN для обмеження бічного переміщення.
- Блокування mDNS: контролери Wi-Fi корпоративного рівня тепер пропонують фільтрацію mDNS за SSID; домашні користувачі можуть вручну блокувати UDP/5353 на маршрутизаторі.
“Навіть якщо Apple виконає свою частину роботи, тисячі пристроїв, які були відправлені у 2022-2024 роках, можуть ніколи не отримати оновлення,” попереджає технічний директор Oligo Галь Елбаз. “Користувачі повинні перевіряти версії прошивки та негайно застосовувати будь-які виправлення від виробників.”
Останні новини (червень 2025)
Після розкриття AirBorne з’явилося кілька ініціатив:
- NIST додав CVE-2025-3241 до 3245 до своєї Національної бази даних вразливостей 10 травня 2025 року.
- Wi-Fi Alliance запустив робочу групу для стандартизації безпечних обмінів mDNS та RTSP у майбутніх пристроях Wi-Fi 7.
- CISA випустила рекомендацію для промислових контрольних систем (ICS), попереджаючи про ризики для критичної інфраструктури, що використовує планшети з підтримкою AirPlay.
Ширші наслідки для безпеки IoT та розумного дому
AirBorne ілюструє повторювану проблему в IoT: після того, як SDK, наданий постачальником, потрапляє до партнерів, площа атаки зростає експоненційно. З понад 200 мільйонами кінцевих пристроїв розумного дому, які, як очікується, підтримуватимуть AirPlay до кінця 2025 року, захисники стикаються з Сізіфовою працею з патчування кожного динаміка та розумного телевізора.
Патрік Уордел, генеральний директор фірми DoubleYou, що спеціалізується на безпеці Apple, зазначає: “Коли сторонні постачальники не випускають патчі для SDK, модель довіри всього екосистеми Apple руйнується. AirPlay був створений для зручності, але безпека повинна наздогнати.”
Перспективи експертів та прогнози
Аналітики безпеки прогнозують, що якщо проблему не вирішити, AirBorne може стати основою для масштабних ботнетів розумних динаміків — подібно до армії IoT Mirai у 2016 році — здатних на DDoS-атаки, екстракцію даних або приховану аудіо-розвідку через скомпрометовані мікрофони.
“Як споживачі, ми часто забуваємо, що в наших динаміках є комп’ютерні чіпи,” говорить дослідник Oligo Урі Кац. “Ці пристрої можуть стати безшумними воротами для програм-вимагачів, корпоративного шпигунства або атак на ланцюг постачання.”
Основні висновки
- Перевірте наявність оновлень прошивки від вашого виробника; застосуйте AirPlay SDK версії 2.1.2 або новішої.
- Сегментуйте та ізолюйте IoT/AV обладнання на окремих мережах або VLAN.
- Моніторте незвичний трафік RTSP або мультикаст DNS у вашій Wi-Fi мережі на предмет ознак експлуатації.
Розуміючи технічні корені AirBorne та впроваджуючи дисципліновані практики патчування та сегментації мережі, організації та домашні користувачі можуть зменшити ризики, які інакше залишалися б актуальними в епоху всепроникної бездротової мультимедіа.