Seleccione idioma

Spanish

Down Icon

Seleccione país

England

Down Icon

Miles de millones de dispositivos Apple en riesgo por vulnerabilidades AirPlay “transmitidas por el aire”

Miles de millones de dispositivos Apple en riesgo por vulnerabilidades AirPlay “transmitidas por el aire”

Oligo Security descubre "AirBorne", un conjunto de 23 vulnerabilidades en Apple AirPlay que afectan a miles de millones de dispositivos. Descubre cómo estas fallas permiten el control remoto (RCE) y el robo de datos en iPhones, Macs, CarPlay y más.

La firma de ciberseguridad Oligo ha revelado importantes vulnerabilidades, denominadas AirBorne, en AirPlay de Apple, un sistema inalámbrico utilizado por iPhones, iPads, Macs y dispositivos de terceros para la transmisión de audio y video. Estas fallas en las herramientas de software AirPlay de Apple para otras compañías podrían permitir a los hackers tomar el control de dispositivos conectados a la misma red Wi-Fi .

Apple ha lanzado actualizaciones para sus dispositivos y ha proporcionado correcciones a fabricantes externos, instando a los usuarios a actualizar. Sin embargo, no todas las empresas actualizan rápidamente. Oligo identificó 23 vulnerabilidades, que dan lugar a 17 identificadores de seguridad (CVE), que podrían permitir diversos ataques, como tomar el control total de un dispositivo sin interacción del usuario (RCE sin clic), leer cualquier archivo (Lectura arbitraria de archivo local), robar información privada e interceptar comunicaciones. Los atacantes podrían combinar estas vulnerabilidades para controlar completamente los dispositivos.

Dos vulnerabilidades clave ( CVE-2025-24252 y CVE-2025-24132 ) podrían permitir ataques de gusanos , propagando software dañino automáticamente por las redes. Esto podría provocar problemas graves como espionaje y ransomware. Millones de dispositivos Apple y dispositivos AirPlay de terceros, incluidos los de coches (CarPlay), podrían verse afectados.

Oligo demostró la vulnerabilidad Zero-Click RCE en macOS (CVE-2025-24252) con ciertas configuraciones de red, lo que podría permitir la propagación de malware. También detectaron la vulnerabilidad One-Click RCE en macOS (CVE-2025-24271) con diferentes configuraciones. Los altavoces y receptores que utilizan el SDK de AirPlay son vulnerables a la vulnerabilidad Zero-Click RCE (CVE-2025-24132), lo que permite la interceptación de llamadas. Los dispositivos CarPlay también corren el riesgo de sufrir la vulnerabilidad Zero-Click RCE, que podría distraer a los conductores o permitir el rastreo.

La investigación de Oligo reveló que muchos comandos básicos de AirPlay eran accesibles sin una seguridad sólida. Las vulnerabilidades suelen estar relacionadas con la forma en que el software AirPlay gestiona los datos en un formato llamado "plist".

Para su información, plist es el sistema de AirPlay que combina los protocolos HTTP y RTSP para comunicarse a través del puerto 7000. Los comandos, particularmente aquellos con información adicional, se envían como datos HTTP en formato plist.

Oligo dio un ejemplo de un tipo de vulnerabilidad de confusión ( CVE-2025-24129 ) que ocurre porque el software AirPlay no verifica correctamente el tipo de datos que recibe en un plist. Si espera una lista de elementos pero recibe otra, puede provocar un bloqueo del programa.

Bloquear el AirPlay de un dispositivo podría permitir a los atacantes interceptar las comunicaciones. Por ejemplo, bloquear el servidor AirPlay de un dispositivo podría permitir a un atacante hacerse pasar por ese dispositivo en la red e interceptar las comunicaciones. Presentaron un escenario en el que un atacante podría bloquear el AirPlay de un televisor, suplantar su identidad y luego grabar una reunión que se estaba transmitiendo, señalaron los investigadores.

El informe técnico exhaustivo de Oligo, publicado el 29 de abril de 2025, insta a usuarios y organizaciones a actualizar de inmediato todos los dispositivos AirPlay de Apple y de terceros a la versión más reciente. También recomiendan desactivar AirPlay cuando no se use y limitar el acceso a AirPlay en las redes.

En un comentario a Hackread.com, el experto en ciberseguridad y director de productos empresariales de NordPass, Karolis Arbaciauskas, afirmó: «Muchos dispositivos AirPlay de terceros no reciben actualizaciones oportunas como las de Apple, por lo que podrían persistir vulnerabilidades. Para explotarlas, un atacante necesita acceder a tu wifi, así que protege tu router con actualizaciones y una contraseña segura».

Las contraseñas predeterminadas suelen ser débiles, así que cámbialas siempre. Usa al menos ocho caracteres aleatorios con números y símbolos, y considera usar un gestor de contraseñas para facilitarlo —recomendó Karolis—. Evita usar AirPlay en redes wifi públicas, que suelen ser inseguras. Si es posible, usa el punto de acceso de tu teléfono o, al menos, evita las redes abiertas y usa una VPN.

HackRead

HackRead

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow