セキュリティ研究者らは、AppleのAirPlayプロトコルとAirPlayソフトウェア開発キットに23件の脆弱性を発見しました。「AirBorne」と呼ばれるこれらの脆弱性は、デバイスをリモートコード実行(RCE)攻撃の標的にする可能性があります。これらの脆弱性を悪用することで、悪意のある攻撃者がユーザーの操作を一切必要とせずに、ローカルネットワーク経由でAppleおよびサードパーティ製デバイスを完全に制御できる可能性があります。
これらのAppleの脆弱性が及ぼす可能性のある影響
セキュリティ企業Oligoは、AirBorneの脆弱性により、ゼロクリックおよびワンクリックのリモートコード実行(RCE)、アクセス制御リストのバイパス、中間者攻撃、サービス拒否攻撃など、様々な攻撃ベクトルが可能になると報告しました。Oligoは、脆弱なデバイスを悪用できるのは同一ネットワーク上の攻撃者のみであるものの、侵入に成功すると、AirPlayを使用している近くの他のデバイスにマルウェアが自動的に拡散する可能性があると警告しています。
「これは、スパイ活動、ランサムウェア、サプライチェーン攻撃などに関連した他の高度な攻撃の実行につながる可能性がある」と研究者らは記し、公共Wi-Fiで侵害されたデバイスは、後に職場のネットワークに接続された際に他のデバイスに感染する可能性があると指摘した。
「AirPlayはAppleデバイス(Mac、iPhone、iPad、AppleTVなど)だけでなく、AirPlay SDKを活用するサードパーティ製デバイスにとっても基本的なソフトウェアであるため、この種の脆弱性は広範囲にわたる影響を及ぼす可能性があります。」
参照:Apple、「極めて高度な」攻撃に使用された2つのゼロデイ脆弱性を修正
これらのセキュリティ脆弱性に対するAppleの対応
すべての脆弱性はAppleに開示され、影響を受けるデバイスは3月31日にiOSおよびiPadOS 18.4、macOS Ventura 13.7.5、macOS Sonoma 14.7.5、macOS Sequoia 15.4、visionOS2.4のリリースで修正されました。また、AirPlayオーディオSDK 2.7.1、AirPlayビデオSDK 3.6.0.126、CarPlay通信プラグインR18.1でも修正されました。
AirPlayは、HTTPとRTSPの組み合わせを用いてポート7000経由で送信されるプロパティリスト(plist)形式のコマンド引数に依存しています。plistはAppleが使用する構造化データ形式です。研究者らによると、多くの脆弱性は、AppleのCore Foundation APIによるplistの解析方法に起因しています。
23件の脆弱性に対して発行されたCVEは17件のみで、これは一部の脆弱性が修正方法と解決時期に基づいてグループ化されていたためです。研究者らは、ゼロクリックRCE攻撃につながる可能性のあるAirBorneの脆弱性のいくつかについて、詳細を明らかにしました。
- CVE-2025-24252 は、macOS のメモリ使用後の脆弱性であり、同じネットワーク上の誰からでも AirPlay を受け入れるように設定されたデバイスでゼロクリック RCE が可能になります。
- CVE-2025-24271はアクセス制御リストの脆弱性であり、攻撃者がペアリングなしで AirPlay コマンドを送信できるほか、「現在のユーザー」アクセス用に構成された macOS デバイスでワンクリック RCE も可能になります。
- CVE-2025-24132は、AirPlay SDKに存在するスタックベースのバッファオーバーフローであり、スピーカー、レシーバー、CarPlayデバイスにおいてゼロクリックRCE(リモートコード実行)を許します。「攻撃の結果の例としては、画像表示や音声再生によるドライバーの注意散漫、会話の盗聴や車両の位置追跡といったより悪質な行為などが挙げられます」とOligoの研究者らは記しています。
アンケート:あなたのソフトウェアサプライチェーンは安全ですか?セキュリティに詳しい皆様、姉妹サイトDZoneのコミュニティで、皆様の経験、ヒント、洞察を共有しませんか?今すぐセキュリティアンケートにご回答ください!