Pesquisadores de segurança da empresa israelense Oligo revelaram falhas críticas no protocolo AirPlay da Apple, batizadas coletivamente de “AirBorne”, que já foram corrigidas, mas representavam sério risco de segurança. Algumas dessas vulnerabilidades, como as CVEs 2025-24252 e 2025-24132, permitem a execução remota de código (RCE) sem interação do usuário, podendo ser usadas para criar ataques “wormable”, ou seja, com capacidade de se espalhar automaticamente em redes locais.
Essas falhas permitiam que um dispositivo comprometido em uma rede Wi-Fi pública servisse de vetor para atacar outros dispositivos em redes corporativas posteriormente acessadas, facilitando a instalação de backdoors e ransomware. Entre os riscos associados estão execução de código com zero ou um clique, bypass de autenticação, leitura arbitrária de arquivos locais, vazamento de informações, ataques de adversário no meio (AitM) e negação de serviço (DoS). Uma das combinações mais críticas permite explorar dispositivos macOS com o AirPlay ativado e configurado para aceitar conexões de “qualquer um na mesma rede”.
Outras falhas, como CVE-2025-24271, permitem o envio de comandos AirPlay a Macs sem necessidade de emparelhamento, enquanto CVE-2025-24132 permite RCE em alto-falantes e receptores com o SDK do AirPlay. A Apple já corrigiu as falhas nas versões iOS/iPadOS 18.4, iPadOS 17.7.6, macOS Sequoia 15.4, macOS Sonoma 14.7.5, macOS Ventura 13.7.5, tvOS 18.4 e visionOS 2.4. Atualizações também foram feitas nos SDKs de áudio e vídeo do AirPlay e no plug-in de comunicação do CarPlay. A recomendação é que dispositivos corporativos e pessoais compatíveis com AirPlay sejam atualizados imediatamente.