AirBorne: Vulnerabilità Wormable Zero-Click RCE in Apple AirPlay

AirBorne: Vulnerabilità Wormable Zero-Click RCE in Apple AirPlay


Nel panorama della sicurezza informatica, le vulnerabilità scoperte nel protocollo AirPlay di Apple, note come “AirBorne”, rappresentano una delle minacce più gravi dell’ultimo periodo. Questi bug, classificati come wormable e zero-click Remote Code Execution (RCE), mettono a rischio miliardi di dispositivi Apple, inclusi iPhone, iPad, Mac e persino CarPlay, consentendo potenzialmente ad attaccanti di prendere il controllo di un dispositivo senza alcuna interazione da parte dell’utente.

In questo approfondimento esamineremo la natura delle vulnerabilità AirBorne, i rischi connessi, come funzionano gli attacchi zero-click RCE e, soprattutto, quali contromisure adottare per ridurre al minimo le possibilità di compromissione.

Che cos’è AirPlay e perché è un bersaglio critico

AirPlay è il protocollo proprietario di Apple che permette la trasmissione wireless di audio, video, foto e altri contenuti multimediali tra dispositivi Apple e accessori compatibili. Viene utilizzato quotidianamente in milioni di case, scuole e aziende per trasmettere contenuti su ampi schermi, altoparlanti o veicoli tramite CarPlay.

Proprio questa diffusione e la fiducia riposta nel protocollo ne fanno un bersaglio attraente per i criminali informatici: una falla in AirPlay rappresenta una porta d’ingresso privilegiata per attacchi su larga scala, soprattutto in ambienti condivisi come reti aziendali, università o reti Wi-Fi pubbliche.

Le vulnerabilità AirBorne: i dettagli tecnici

Il pacchetto di vulnerabilità AirBorne comprende 23 falle nella sicurezza individuate dai ricercatori di Oligo Security e riguarda sia le implementazioni Apple che quelle di terze parti basate sull’SDK AirPlay.

I problemi principali includono:

  • Zero-click Remote Code Execution (RCE): alcune vulnerabilità possono essere sfruttate senza che l’utente faccia nulla (zero-click), rendendo gli attacchi particolarmente insidiosi.
  • Bypass delle Access Control List (ACL): attaccanti non autenticati possono bypassare le restrizioni di accesso e inviare comandi tramite AirPlay.
  • Buffer Overflow: specifici bug permettono di eseguire codice malevolo sfruttando errori nella gestione della memoria.
  • Man-in-the-Middle (MITM) e Denial of Service (DoS): possibilità di intercettare comunicazioni o bloccare il servizio.

Un esempio particolarmente pericoloso è la CVE-2025-24252 (use-after-free) che, se combinata con altre vulnerabilità (come CVE-2025-24206), consente attacchi zero-click contro Mac collegati alla stessa rete dell’attaccante, se AirPlay è impostato sulle modalità “Chiunque sulla stessa rete” o “Tutti”. Dispositivi compromessi possono poi propagare l’attacco lateralmente ad altri device, rendendo la falla “wormable”.

Un’altra vulnerabilità, CVE-2025-24132, consente l’esecuzione di codice da remoto su speaker e ricevitori AirPlay tramite un semplice pacchetto malformato, indipendentemente dalla configurazione del dispositivo, includendo anche CarPlay. Qui, attacchi mirati potrebbero distrarre i guidatori, ascoltare conversazioni o tracciare la posizione del veicolo.

Impatti pratici: cosa rischiano utenti e aziende?

Le implicazioni di queste vulnerabilità AirBorne sono vaste e possono comprendere:

  • Compromissione totale del dispositivo: Un attaccante può acquisire il controllo remoto, installare malware o rubare dati.
  • Movimenti laterali in ambienti aziendali: Un solo dispositivo compromesso in una rete può essere usato come trampolino per attaccare altri device aziendali.
  • Violazione della privacy: Possibilità di accedere a dati sensibili, ascoltare conversazioni private o tracciare la posizione.
  • Attacchi automatizzati (wormable): L’attacco può propagarsi da un dispositivo all’altro senza intervento umano, aumentando il rischio di infezioni su larga scala.

Come proteggersi: strategie e suggerimenti pratici

Apple ha già rilasciato aggiornamenti di sicurezza per iOS, iPadOS, macOS e visionOS a partire da marzo 2025. Tuttavia, la vastità e la profondità delle vulnerabilità impongono ulteriori precauzioni, soprattutto in contesti aziendali o dove si usano apparati di terze parti non aggiornabili.

Ecco una serie di buone pratiche da adottare:

  • Aggiorna immediatamente tutti i dispositivi Apple: Installare prontamente gli update di sicurezza rilasciati da Apple riduce drasticamente il rischio di compromissione. Controlla che iPhone, iPad, Mac, Apple TV e CarPlay siano aggiornati alle ultime versioni disponibili.
  • Verifica anche dispositivi di terze parti: Se usi speaker, ricevitori o device compatibili AirPlay non prodotti da Apple, consulta il produttore per eventuali patch o aggiornamenti firmware.
  • Limita l’uso della modalità “Tutti/Chiunque sulla rete”: Configura AirPlay in modo restrittivo, abilitando solo dispositivi e utenti fidati. Evita le impostazioni troppo permissive che permettono a chiunque sulla stessa rete di collegarsi.
  • Segmenta le reti aziendali: Isola i dispositivi AirPlay su VLAN dedicate e separa la rete guest da quella interna, limitando la visibilità di dispositivi critici.
  • Utilizza autenticazione e pairing sicuri: Dove possibile, abilita il pairing manuale e usa PIN o altre forme di autenticazione per l’accoppiamento tra dispositivi.
  • Disattiva AirPlay quando non utilizzato: Sui dispositivi che non ne hanno bisogno, considera di disabilitare il ricevitore AirPlay per ridurre la superficie di attacco.
  • Monitoraggio del traffico di rete: In ambienti sensibili, utilizza sistemi IDS/IPS per intercettare tentativi anomali di connessione o pacchetti malevoli diretti ai servizi AirPlay.
  • Educazione degli utenti: Sensibilizza gli utenti aziendali sui rischi degli attacchi “zero-click” e sull’importanza degli aggiornamenti tempestivi.

La scoperta di AirBorne sottolinea come anche i protocolli più consolidati possano nascondere falle critiche. Di conseguenza, è fondamentale:

  • Gestire il ciclo di vita dei dispositivi: Sostituisci o aggiorna i dispositivi legacy che non ricevono più aggiornamenti.
  • Valutare la sicurezza dei fornitori terzi: Se si usano soluzioni AirPlay non Apple, scegliere produttori che garantiscano un rapido ciclo di aggiornamento.
  • Integrazione con soluzioni Zero Trust: Implementa controlli Zero Trust nelle reti aziendali, limitando il più possibile le autorizzazioni tra dispositivi.
  • Backup regolari: Esegui backup frequenti dei dati, per una pronta ripresa in caso di incidente.

Le vulnerabilità AirBorne dimostrano che la sicurezza dei dispositivi connessi non può mai essere data per scontata. L’adozione di buone pratiche di aggiornamento, la segmentazione delle reti e l’attenzione alle impostazioni di AirPlay sono strumenti fondamentali per mitigare i rischi. Mantenere alta la guardia e aggiornarsi costantemente sulle nuove minacce è la chiave per proteggere efficacemente il proprio ecosistema Apple, sia in ambito domestico che aziendale.

Fonte: https://gbhackers.com/wormable-airplay-zero-click-rce-flaw

Torna in alto