Siber güvenlik araştırmacıları, Apple’ın AirPlay protokolünde, başarılı bir şekilde kullanılması halinde bir saldırganın tescilli kablosuz teknolojiyi destekleyen hassas cihazları ele geçirmesine olanak tanıyabilecek bir dizi güvenlik açığını ortaya çıkardı.
Eksiklikler İsrailli siber güvenlik şirketi Oligo tarafından toplu olarak AirBorne kod adıyla adlandırıldı.
Güvenlik araştırmacıları Uri Katz, Avi Lumelsky ve Gal Elbaz, “Bu açıklar saldırganlar tarafından zincirleme olarak kullanılabilir ve hem Apple cihazları hem de AirPlay SDK’sından yararlanan üçüncü taraf cihazlar da dahil olmak üzere AirPlay’i destekleyen cihazların kontrolünü ele geçirebilir” dedi.
CVE-2025-24252 ve CVE-2025-24132 gibi bazı güvenlik açıkları, solucanlaştırılabilir bir sıfır tıklamalı RCE istismarı oluşturmak için bir araya getirilebilir ve kötü aktörlerin, virüs bulaşmış cihazın bağlandığı herhangi bir yerel ağdaki cihazlara yayılan kötü amaçlı yazılımları dağıtmasına olanak tanır.
Bu da arka kapıların ve fidye yazılımlarının yayılmasına yol açabilecek sofistike saldırıların önünü açarak ciddi bir güvenlik riski oluşturabilir.
Güvenlik açıkları, özetle, sıfır veya tek tıklamayla uzaktan kod yürütme (RCE), erişim kontrol listesi (ACL) ve kullanıcı etkileşimi atlama, yerel keyfi dosya okuma, bilgi ifşası, ortadaki düşman (AitM) saldırıları ve hizmet reddi (DoS) sağlayabilir.
Bu, bir saldırganla aynı ağa bağlı macOS cihazlarında sıfır tıklamalı bir RCE elde etmek için CVE-2025-24252 ve CVE-2025-24206’yı zincirlemeyi içerir. Ancak, bu istismarın başarılı olması için AirPlay alıcısının açık olması ve “Aynı ağdaki herkes” veya “Herkes” yapılandırmasına ayarlanması gerekir.
Varsayımsal bir saldırı senaryosunda, kurbanın cihazı halka açık bir Wi-Fi ağına bağlandığında ele geçirilebilir. Cihaz daha sonra bir kurumsal ağa bağlanırsa, saldırgana aynı ağa bağlı diğer cihazları ihlal etmenin bir yolunu sağlayabilir.
Diğer önemli kusurlardan bazıları aşağıda listelenmiştir –
CVE-2025-24271 – Oturum açmış bir Mac ile aynı ağda bulunan bir saldırganın eşleştirme yapmadan Mac’e AirPlay komutları göndermesini sağlayabilen bir ACL açığı
CVE-2025-24137 – Keyfi kod yürütülmesine veya bir uygulamanın sonlandırılmasına neden olabilecek bir güvenlik açığı
CVE-2025-24132 – AirPlay SDK’dan yararlanan hoparlör ve alıcılarda sıfır tıklamalı RCE ile sonuçlanabilecek yığın tabanlı bir arabellek taşması güvenlik açığı
CVE-2025-24206 – Yerel ağdaki bir saldırganın kimlik doğrulama ilkesini atlamasına izin verebilecek bir kimlik doğrulama açığı
CVE-2025-24270 – Yerel ağdaki bir saldırganın hassas kullanıcı bilgilerini sızdırmasına izin verebilecek bir güvenlik açığı
CVE-2025-24251 – Yerel ağdaki bir saldırganın beklenmedik bir uygulama sonlandırmasına neden olmasına izin verebilecek bir güvenlik açığı
CVE-2025-31197 – Yerel ağdaki bir saldırganın beklenmedik bir uygulama sonlandırmasına neden olmasına izin verebilecek bir güvenlik açığı
CVE-2025-30445 – Yerel ağdaki bir saldırganın beklenmedik bir uygulama sonlandırmasına neden olmasına izin verebilecek bir tür karışıklığı güvenlik açığı
CVE-2025-31203 – Yerel ağdaki bir saldırganın DoS durumuna neden olmasına izin verebilecek bir tamsayı taşması güvenlik açığı
Sorumlu bir ifşa sürecinin ardından, tespit edilen güvenlik açıkları aşağıdaki sürümlerde yamanmıştır –
iOS 18.4 ve iPadOS 18.4
iPadOS 17.7.6
macOS Sequoia 15.4
macOS Sonoma 14.7.5
macOS Ventura 13.7.5
tvOS 18.4 ve
visionOS 2.4
Zayıflıklardan bazıları (CVE-2025-24132 ve CVE-2025-30422) AirPlay audio SDK 2.7.1, AirPlay video SDK 3.6.0.126 ve CarPlay Communication Plug-in R18.1’de de yamanmıştır.
Oligo, “Kurumlar için, AirPlay’i destekleyen tüm kurumsal Apple cihazlarının ve diğer makinelerin derhal en son yazılım sürümlerine güncellenmesi zorunludur,” dedi.
“Güvenlik liderleri de çalışanlarına AirPlay’i destekleyen tüm kişisel cihazlarının da derhal güncellenmesi gerektiği konusunda açık bir iletişim sağlamalıdır.”