transformation numérique

Des milliards d'appareils Apple menacés par une faille de sécurité d'AirPlay

Phan Van Hoa May 12, 2025 06:25

La société israélienne de sécurité Oligo Security vient d'annoncer une découverte choquante : un ensemble de 23 failles de sécurité graves, appelées « AirBorne », dans le système AirPlay d'Apple, qui peuvent affecter des milliards d'appareils tels que les iPhone, les MacBook et CarPlay.

AirPlay est le protocole de diffusion sans fil d'Apple qui permet aux utilisateurs de diffuser sans fil du contenu depuis des appareils Apple tels que l'iPhone, l'iPad ou le MacBook vers d'autres appareils compatibles AirPlay, tels que : Apple TV, Smart TV, haut-parleurs compatibles AirPlay, etc.

Ces failles de sécurité affectent le kit de développement logiciel (SDK) AirPlay, un ensemble d'outils fourni par Apple à ses partenaires de développement matériel, et peuvent être exploitées par des pirates informatiques pour prendre le contrôle d'appareils sur le même réseau Wi-Fi sans interaction de l'utilisateur.

Ảnh minh họa
Photo d'illustration.

Apple a rapidement publié des correctifs pour ses propres appareils et a également fourni des solutions aux fabricants tiers, mais tous les appareils n'ont pas été mis à jour en temps voulu, ce qui expose des millions d'appareils AirPlay, notamment les systèmes de divertissement embarqués utilisant CarPlay, à des risques.

Ces 23 vulnérabilités ont été référencées par 17 codes CVE (Common Vulnerability Vetting) et peuvent donner lieu à un large éventail d'attaques dangereuses, allant de l'exécution de code à distance sans clic (Zero-Click RCE) à la lecture de fichiers arbitraires locaux (Local Arbitrary File Read), en passant par le vol de données personnelles, l'usurpation d'identité et l'écoute clandestine des communications réseau. Les pirates peuvent même combiner ces vulnérabilités pour prendre le contrôle total de l'appareil de la victime.

Notamment, deux des vulnérabilités les plus graves, CVE-2025-24252 et CVE-2025-24132, peuvent être exploitées pour créer des attaques « ver », dans lesquelles un code malveillant se propage automatiquement sur le réseau, augmentant ainsi le risque d’espionnage et d’extorsion.

Lors d'un test en conditions réelles, Oligo Security a démontré avec succès une attaque RCE Zero-Click sur macOS via CVE-2025-24252 dans des conditions réseau spécifiques.

Une autre vulnérabilité, référencée CVE-2025-24271, permet l'exécution de code en un seul clic (exécution de code à distance en un clic). Les appareils utilisant le kit de développement logiciel AirPlay, notamment les enceintes connectées et les récepteurs audio-vidéo, sont également vulnérables à l'exécution de code à distance sans clic (CVE-2025-24132), qui permet aux attaquants d'intercepter les flux audio transitant sur le réseau.

CarPlay, le système multimédia embarqué du véhicule, est également vulnérable. Selon Oligo Security, l'exploitation des failles d'exécution de code à distance (RCE) de CarPlay pourrait perturber les activités du conducteur ou faciliter le suivi de ses déplacements.

Des attaquants peuvent même usurper l'identité d'appareils AirPlay sur le réseau pour intercepter et enregistrer du contenu en streaming. Oligo Security envisage notamment le cas d'un téléviseur compromis qui pourrait être utilisé pour enregistrer une réunion en ligne diffusée via AirPlay.

Le rapport technique détaillé d'Oligo Security, publié le 29 avril 2025, appelle les utilisateurs et les entreprises à mettre à jour rapidement les logiciels de tous les appareils compatibles AirPlay, y compris les appareils Apple et tiers.

Par ailleurs, la société recommande aux utilisateurs de désactiver AirPlay lorsqu'ils ne l'utilisent pas et de limiter l'accès à AirPlay au sein du réseau local afin de minimiser les risques d'attaque.

Des experts mettent en garde contre une menace persistante et offrent des conseils aux utilisateurs

S'adressant à Hackread.com, M. Karolis Arbaciauskas, expert en cybersécurité de la société technologique Nord Security (Lituanie), a averti que la menace que représente la vulnérabilité AirBorne pourrait durer longtemps, en particulier sur les appareils AirPlay fabriqués par des tiers.

« Contrairement aux appareils Apple authentiques qui reçoivent rapidement des mises à jour de sécurité, de nombreux produits tiers ne reçoivent souvent pas de correctifs en temps voulu, voire sont abandonnés par le fabricant. Cela permet à des vulnérabilités de persister silencieusement pendant longtemps », a déclaré Karolis Arbaciauskas.

Karolis a également souligné que pour exploiter ces vulnérabilités, les pirates informatiques ont besoin d'accéder au même réseau Wi-Fi que la victime ; la sécurisation du routeur Wi-Fi est donc essentielle.

« Maintenez le micrologiciel de votre routeur à jour et utilisez un mot de passe robuste pour empêcher les pirates informatiques d'y accéder », recommande-t-il. « Les mots de passe par défaut des fabricants sont souvent faibles et faciles à pirater. Les utilisateurs doivent les modifier dès la configuration de l'appareil. »

Il donne également des conseils précis sur la création de mots de passe robustes : « Un mot de passe efficace doit comporter au moins huit caractères, incluant des lettres, des chiffres et des symboles spéciaux. Si vous avez du mal à vous souvenir de trop de mots de passe, utilisez un gestionnaire de mots de passe pour vous simplifier la tâche. »

Enfin, Karolis insiste sur le fait que les utilisateurs doivent éviter d'utiliser AirPlay sur les réseaux Wi-Fi publics, réputés pour leur manque de sécurité. « Si vous devez absolument partager du contenu sans fil, privilégiez un point d'accès privé depuis votre téléphone ou, à défaut, évitez les réseaux Wi-Fi ouverts et utilisez un VPN pour une sécurité renforcée. »

Selon Hackread
Copier le lien

Journal Nghe An en vedette

Dernier

x
Des milliards d'appareils Apple menacés par une faille de sécurité d'AirPlay
ALIMENTÉ PARUNCMS- UN PRODUIT DENEKO