- Publicidade -
- Publicidade -
Segurança Cibernética

Apple enfrenta vulnerabilidade AirPlay que expõe bilhões de dispositivos

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A empresa de segurança cibernética Oligo revelou em 29 de abril de 2025 um conjunto de 23 vulnerabilidades, chamadas AirBorne, que afetam o sistema Apple AirPlay usado em bilhões de dispositivos Apple e de terceiros, expondo riscos de controle remoto (RCE) e roubo de dados em iPhones, Macs, CarPlay e mais.

Incidente e vulnerabilidade

As falhas descobertas pela Oligo incidem sobre o AirPlay, sistema de streaming de áudio e vídeo wireless presente em iPhones, iPads, Macs e dispositivos de terceiros, que comunicam via protocolos HTTP e RTSP na porta 7000, usando dados no formato plist. O conjunto inclui 23 vulnerabilidades registradas em 17 CVEs, entre elas duas críticas (CVE-2025-24252 e CVE-2025-24132) com potencial de ataques wormable, que podem propagar automaticamente malware entre dispositivos na mesma rede Wi-Fi.

Explorações incluem Zero-Click RCE no macOS (CVE-2025-24252), que não requer interação do usuário para execução remota de código, e One-Click RCE (CVE-2025-24271), bem como interceptação e leitura arbitrária de arquivos locais. A falha CVE-2025-24129, por exemplo, ocorre por uma vulnerabilidade tipo confusion, quando o software AirPlay processa indevidamente tipos de dados plist esperados, causando travamentos que facilitam ataques de interceptação em dispositivos afetados.

Impacto e resposta

Os ataques podem comprometer dispositivos Apple e terceiros, incluindo sistemas em veículos via CarPlay, permitindo desde espionagem até desvio completo de controle dos equipamentos. Oligo demonstrou que vulnerabilidades permitem desde eavesdropping (escuta clandestina) até execução remota sem qualquer ação do usuário, ampliando o risco de disseminação rápida de malwares e ransomware.

Apple já liberou atualizações para seus dispositivos e repassou correções a fabricantes terceiros, mas a heterogeneidade no ritmo das atualizações expõe muitos aparelhos vulneráveis. Paralelamente, recomenda-se cuidado especial no uso do AirPlay em redes não seguras, evitando acessos públicos e reforçando a segurança das redes Wi-Fi.

“Many third-party AirPlay devices don’t get timely updates like Apple’s, so vulnerabilities may remain. To exploit them, an attacker needs access to your Wi-Fi, so secure your router with updates and a strong password.”
“Muitos dispositivos AirPlay de terceiros não recebem atualizações como a Apple, então as vulnerabilidades podem persistir. Para explorá-las, o invasor precisa estar na sua rede Wi-Fi, então proteja seu roteador com atualizações e uma senha forte.”

— Karolis Arbaciauskas, Head of Business Product, NordPass

Mitigações recomendadas

A Oligo recomenda atualização imediata de todos os dispositivos Apple e de terceiros que utilizem AirPlay. Também sugere a desativação do AirPlay quando não estiver em uso e limitar seu acesso na rede para minimizar a superfície de ataque. Outra orientação enfatizada é proteger redes Wi-Fi com senhas robustas, modificar credenciais padrão e evitar o uso do recurso em redes públicas, substituindo-as preferencialmente pelo hotspot do celular ou VPN.

“Factory-set passwords are often weak, so always change them. Use at least eight random characters with numbers and symbols, and consider a password manager to make this easier.”
“Senhas padrão de fábrica são frequentemente fracas, então sempre as altere. Use ao menos oito caracteres aleatórios com números e símbolos, e considere um gerenciador de senhas para facilitar.”

— Karolis Arbaciauskas, Head of Business Product, NordPass

Além disso, práticas de segurança em rede, como segmentação e monitoramento do tráfego AirPlay, podem ajudar a identificar tentativas de ataques que utilizem esses vetores.

Em resumo, a descoberta das vulnerabilidades AirBorne expõe riscos significativos a um vasto ecossistema de dispositivos, demandando vigilância contínua, aplicação tempestiva de patches e adoção de boas práticas para mitigar a possibilidade de ataques sofisticados e automáticos.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!