Transformation numérique

Des milliards d'appareils Apple menacés par une faille de sécurité AirPlay

Phan Van Hoa May 12, 2025 06:25

La société de sécurité israélienne Oligo Security vient d'annoncer une découverte choquante, un ensemble de 23 vulnérabilités de sécurité graves appelées « AirBorne » dans le système AirPlay d'Apple, qui peuvent affecter des milliards d'appareils tels que l'iPhone, le MacBook et CarPlay.

AirPlay est le protocole de diffusion sans fil d'Apple qui permet aux utilisateurs de diffuser sans fil du contenu depuis des appareils Apple tels que l'iPhone, l'iPad ou le MacBook vers d'autres appareils compatibles AirPlay, tels que : Apple TV, Smart TV, haut-parleurs compatibles AirPlay, etc.

Ces vulnérabilités de sécurité affectent le kit de développement logiciel (SDK) AirPlay, une boîte à outils fournie par Apple aux partenaires de développement matériel, et peuvent être exploitées par des pirates pour prendre le contrôle des appareils sur le même réseau Wi-Fi sans interaction de l'utilisateur.

Ảnh minh họa
Photo d'illustration.

Apple a rapidement publié des correctifs pour ses propres appareils et a également fourni des correctifs à des fabricants tiers, mais tous les appareils n'ont pas été mis à jour en temps opportun, laissant des millions d'appareils AirPlay, y compris les systèmes de divertissement embarqués qui utilisent CarPlay, en danger.

Ces 23 vulnérabilités ont été classées par 17 codes CVE (Common Vulnerability Vetting) et peuvent mener à un large éventail d'attaques dangereuses, allant de l'exécution de code à distance sans clic à la lecture arbitraire de fichiers locaux, en passant par le vol de données personnelles, l'usurpation d'identité et l'écoute clandestine des communications réseau. Les pirates peuvent même combiner ces vulnérabilités pour prendre le contrôle total de l'appareil de la victime.

Notamment, deux des vulnérabilités les plus graves, CVE-2025-24252 et CVE-2025-24132, peuvent être exploitées pour créer des attaques de type « ver », dans lesquelles un code malveillant se propage automatiquement sur le réseau, augmentant ainsi le risque d’espionnage et d’extorsion.

Lors d'un test en conditions réelles, Oligo Security a démontré avec succès une attaque RCE sans clic sur macOS via CVE-2025-24252 dans des conditions de réseau spécifiques.

Une autre vulnérabilité, identifiée comme CVE-2025-24271, permet l'exécution de code en un seul clic (One-Click RCE). Les appareils utilisant le SDK AirPlay, notamment les enceintes connectées et les récepteurs AV, sont également vulnérables à Zero-Click RCE (CVE-2025-24132), qui permet aux attaquants d'écouter les flux audio transmis sur le réseau.

CarPlay, le système de divertissement intégré à la voiture, est également menacé. Selon Oligo Security, l'exploitation des vulnérabilités RCE de CarPlay pourrait perturber les activités du conducteur ou faciliter le suivi de ses mouvements.

Les attaquants peuvent même se faire passer pour des appareils AirPlay sur le réseau afin d'intercepter et d'enregistrer du contenu en streaming. Oligo Security envisage notamment l'usurpation d'identité d'un téléviseur exploité pour enregistrer une réunion en ligne diffusée via AirPlay.

Le rapport technique détaillé d'Oligo Security, publié le 29 avril 2025, appelle les utilisateurs et les entreprises à mettre à jour rapidement les logiciels de tous les appareils compatibles AirPlay, y compris les appareils Apple et tiers.

De plus, la société recommande aux utilisateurs de désactiver AirPlay lorsqu'il n'est pas utilisé et de limiter l'accès à AirPlay au sein du réseau local pour minimiser le risque d'attaque.

Les experts mettent en garde contre une menace persistante et offrent des conseils aux utilisateurs

S'adressant à Hackread.com, M. Karolis Arbaciauskas, expert en cybersécurité de la société technologique Nord Security (Lituanie), a averti que la menace de la vulnérabilité AirBorne pourrait durer longtemps, en particulier sur les appareils AirPlay fabriqués par des tiers.

« Contrairement aux appareils Apple authentiques qui reçoivent rapidement les mises à jour de sécurité, de nombreux produits tiers ne reçoivent souvent pas les correctifs à temps, voire sont abandonnés par le fabricant. Cela permet aux vulnérabilités de subsister silencieusement pendant longtemps », a déclaré Karolis Arbaciauskas.

Karolis a également noté que pour exploiter ces vulnérabilités, les pirates doivent avoir accès au même réseau Wi-Fi que la victime, il est donc essentiel de sécuriser le routeur Wi-Fi.

« Maintenez le micrologiciel de votre routeur à jour et utilisez un mot de passe fort pour empêcher les pirates de s'y infiltrer », recommande-t-il. « Les mots de passe par défaut des fabricants sont souvent faibles et faciles à pirater. Il est conseillé de les modifier dès la configuration de l'appareil. »

Il donne également des conseils précis sur la création de mots de passe forts : « Un mot de passe efficace doit comporter au moins huit caractères, incluant des lettres, des chiffres et des symboles spéciaux. Si mémoriser trop de mots de passe est un problème, utilisez un gestionnaire de mots de passe pour simplifier les choses. »

Enfin, Karolis souligne qu'il est conseillé d'éviter d'utiliser AirPlay sur les réseaux Wi-Fi publics, notoirement peu sûrs. « Si vous devez partager du contenu sans fil, privilégiez un point d'accès privé depuis votre téléphone ou, au moins, évitez les réseaux Wi-Fi ouverts et utilisez un VPN pour plus de sécurité. »

Phan Van Hoa