Des milliards d'appareils Apple menacés d'attaque en raison d'une faille de sécurité d'AirPlay
La société de sécurité israélienne Oligo Security vient d'annoncer une découverte choquante, un ensemble de 23 vulnérabilités de sécurité graves appelées « AirBorne » dans le système AirPlay d'Apple, qui peuvent affecter des milliards d'appareils tels que l'iPhone, le MacBook et CarPlay.
AirPlay est le protocole de diffusion sans fil d'Apple qui permet aux utilisateurs de diffuser sans fil du contenu à partir d'appareils Apple tels que l'iPhone, l'iPad ou le MacBook vers d'autres appareils compatibles AirPlay, tels que : Apple TV, Smart TV, haut-parleurs compatibles AirPlay, etc.
Ces vulnérabilités de sécurité affectent le kit de développement logiciel (SDK) AirPlay, une boîte à outils fournie par Apple aux partenaires de développement matériel, et pourraient être exploitées par des pirates pour prendre le contrôle des appareils sur le même réseau Wi-Fi sans nécessiter d'interaction de l'utilisateur.

Apple a rapidement publié des correctifs pour ses propres appareils et fourni des correctifs aux fabricants tiers, mais tous les appareils n'ont pas été mis à jour en temps opportun, laissant des millions d'appareils AirPlay, y compris les systèmes de divertissement embarqués qui utilisent CarPlay, en danger.
Ces 23 vulnérabilités ont été identifiées par 17 identifiants de vulnérabilité courants (CVE) et peuvent donner lieu à un large éventail d'attaques dangereuses, allant de l'exécution de code à distance sans clic (RCE), à la lecture arbitraire de fichiers locaux (Local Arbitrary File Read), au vol de données personnelles, en passant par l'usurpation d'identité et l'écoute clandestine des communications réseau. Les pirates peuvent même combiner ces vulnérabilités pour prendre le contrôle total de l'appareil de la victime.
Notamment, deux des vulnérabilités les plus graves, CVE-2025-24252 et CVE-2025-24132, peuvent être exploitées pour créer des attaques de type « ver », dans lesquelles un code malveillant se propage automatiquement sur le réseau, augmentant ainsi le risque d’espionnage et d’extorsion.
Lors d'un test en conditions réelles, Oligo Security a démontré avec succès une attaque RCE sans clic sur macOS via CVE-2025-24252 dans des conditions de réseau spécifiques.
Une autre vulnérabilité, CVE-2025-24271, permet l'exécution de code en un seul clic (One-Click RCE). Les appareils utilisant le SDK AirPlay, notamment les enceintes connectées et les récepteurs AV, sont également vulnérables à Zero-Click RCE (CVE-2025-24132), qui permet aux attaquants d'écouter les flux audio transmis sur le réseau.
CarPlay, le système de divertissement intégré à la voiture, est également menacé. Selon Oligo Security, l'exploitation des vulnérabilités RCE de CarPlay pourrait perturber les activités du conducteur ou faciliter le suivi de ses mouvements.
Les attaquants pourraient même se faire passer pour un appareil AirPlay sur le réseau afin d'intercepter et d'enregistrer du contenu en streaming. Oligo Security envisage notamment un téléviseur exploité qui pourrait être usurpé et utilisé pour enregistrer une conférence téléphonique diffusée via AirPlay.
Le rapport technique détaillé d'Oligo Security, publié le 29 avril 2025, appelle les utilisateurs et les entreprises à mettre à jour rapidement le logiciel de tous les appareils compatibles AirPlay, y compris ceux d'Apple et de tiers.
De plus, la société recommande aux utilisateurs de désactiver AirPlay lorsqu'il n'est pas utilisé et de limiter l'accès à AirPlay au sein du réseau local pour minimiser le risque d'attaque.
Les experts mettent en garde contre une menace persistante et offrent des conseils aux utilisateurs
S'adressant à Hackread.com, M. Karolis Arbaciauskas, expert en cybersécurité de la société technologique Nord Security (Lituanie), a averti que la menace de la vulnérabilité AirBorne pourrait durer, en particulier sur les appareils AirPlay fabriqués par des tiers.
« Contrairement aux appareils Apple authentiques qui reçoivent rapidement les mises à jour de sécurité, de nombreux produits tiers ne reçoivent souvent pas les correctifs à temps, voire sont abandonnés par le fabricant. Cela permet aux vulnérabilités de subsister silencieusement pendant longtemps », a déclaré Karolis Arbaciauskas.
Karolis a également noté que pour exploiter ces vulnérabilités, un attaquant aurait besoin d'accéder au même réseau Wi-Fi que la victime, donc la sécurisation du routeur Wi-Fi est essentielle.
« Maintenez le micrologiciel de votre routeur à jour et utilisez un mot de passe fort pour vous protéger des pirates », recommande-t-il. « Les mots de passe par défaut des fabricants sont souvent faibles et faciles à pirater. Il est conseillé aux utilisateurs de les modifier dès la configuration de l'appareil. »
Il donne également des conseils précis sur la création de mots de passe forts : « Un mot de passe efficace doit comporter au moins huit caractères, incluant des lettres, des chiffres et des symboles spéciaux. Si mémoriser trop de mots de passe est difficile, utilisez un gestionnaire de mots de passe pour vous simplifier la tâche. »
Enfin, Karolis souligne qu'il est conseillé d'éviter d'utiliser AirPlay sur les réseaux Wi-Fi publics, notoirement peu sûrs. « Si vous devez partager du contenu sans fil, utilisez un point d'accès privé depuis votre téléphone ou, au moins, évitez les réseaux Wi-Fi ouverts et utilisez un VPN pour plus de sécurité. »