AirPlay 安全漏洞导致数十亿 Apple 设备面临攻击风险
以色列安全公司 Oligo Security 刚刚公布了一项令人震惊的发现,苹果 AirPlay 系统中存在一组 23 个名为“AirBorne”的严重安全漏洞,可影响 iPhone、MacBook 和 CarPlay 等数十亿台设备。
AirPlay 是 Apple 的无线流媒体协议,允许用户将内容从 iPhone、iPad 或 MacBook 等 Apple 设备无线传输到其他支持 AirPlay 的设备,例如:Apple TV、智能电视、支持 AirPlay 的扬声器等。
这些安全漏洞影响苹果向硬件开发合作伙伴提供的工具包 AirPlay 软件开发套件 (SDK),黑客可以利用该漏洞在无需用户交互的情况下控制同一 Wi-Fi 网络上的设备。

苹果迅速发布了针对自身设备的补丁,并向第三方制造商提供了修复程序,但并非所有设备都及时更新,导致数百万台 AirPlay 设备(包括使用 CarPlay 的车载娱乐系统)面临风险。
这 23 个漏洞已被分配了 17 个通用漏洞标识符 (CVE),可导致各种危险攻击,包括零点击远程代码执行 (RCE)、本地任意文件读取 (Local Arbitrary File Read)、个人数据窃取以及网络通信欺骗和窃听。黑客甚至可以组合利用这些漏洞来完全控制受害设备。
值得注意的是,其中最严重的两个漏洞 CVE-2025-24252 和 CVE-2025-24132 可被利用来发起“蠕虫”攻击,其中恶意代码会自动在网络中传播,增加间谍和勒索的风险。
在实际测试中,Oligo Security 成功演示了在特定网络条件下通过 CVE-2025-24252 对 macOS 进行零点击 RCE 攻击。
另一个漏洞 CVE-2025-24271 允许单击执行代码(一键 RCE)。使用 AirPlay SDK 的设备(包括智能扬声器和 AV 接收器)也容易受到零点击 RCE(CVE-2025-24132)的攻击,攻击者可以利用该漏洞窃听通过网络传输的音频。
汽车内置娱乐系统 CarPlay 也面临风险。据 Oligo Security 称,利用 CarPlay 中的 RCE 漏洞可能会扰乱驾驶员的活动或追踪其运动行为。
攻击者甚至可以在网络上模拟 AirPlay 设备来拦截和录制流媒体内容。Oligo Security 设想的一个场景是,攻击者可以模拟一台被利用的电视,并用它来录制通过 AirPlay 播放的电话会议。
Oligo Security 于 2025 年 4 月 29 日发布的详细技术报告呼吁用户和企业快速更新所有支持 AirPlay 的设备(包括 Apple 和第三方设备)的软件。
此外,该公司建议用户在不使用时关闭 AirPlay,并限制在本地网络内对 AirPlay 的访问,以最大限度地降低受到攻击的风险。
专家警告威胁持续存在并向用户提供建议
立陶宛 Nord Security 科技公司的网络安全专家 Karolis Arbaciauskas 先生在接受 Hackread.com 采访时警告称,AirBorne 漏洞的威胁可能会持续存在,尤其是在第三方生产的 AirPlay 设备上。
“与能够快速收到安全更新的正版 Apple 设备不同,许多第三方产品往往无法及时收到补丁,甚至被制造商放弃。这使得漏洞得以长期默默存在,”Karolis Arbaciauskas 表示。
Karolis 还指出,要利用这些漏洞,攻击者需要访问与受害者相同的 Wi-Fi 网络,因此确保 Wi-Fi 路由器的安全是关键。
他建议:“保持路由器固件更新,并使用强密码来阻止黑客入侵。制造商的默认密码通常很弱,容易被破解。用户应在设置设备后立即更改密码。”
他还就如何创建强密码提供了具体建议:“有效的密码至少应包含八个字符,包括字母、数字和特殊符号。如果记住太多密码很困难,可以使用密码管理器来简化操作。”
最后,Karolis 强调,用户应避免在公共 Wi-Fi 网络上使用 AirPlay,因为公共 Wi-Fi 的安全性众所周知。“如果必须通过无线方式共享内容,请使用手机的私人热点,或者至少远离开放的 Wi-Fi 网络,并使用 VPN 来增强安全性。”