Wormable AirPlay Zero-Click RCE Flaw Allows Remote Device Hijack via Wi-Fi
2025/04/30 gbhackers — Apple AirPlay のプロトコルと SDK に存在し、Airborne と総称される一連の深刻な脆弱性が明らかになった。それらの脆弱性により、さまざまな攻撃経路が現実のものになるという。これらの脆弱性の中で最も深刻なことは、”wormable” なゼロクリックのリモート・コード実行 (RCE) が可能になることだ。つまり、攻撃者はユーザーの操作なしに、Wi-Fi 経由で Apple およびサードパーティ・デバイスの乗っ取りが可能になる。その影響の範囲は広大であり、Mac/iPhone/iPad/Apple TV/CarPlay システムや、サードパーティの AirPlay 対応スピーカーなどの、世界中の数十億台のデバイスに及ぶ。

Airborne の脅威
Airborne は、ネットワーク全体に急速に広がる可能性のある攻撃に、さまざまなデバイスをさらすものだ。これらの脆弱性により、リモート攻撃者は、以下のことが可能になる:
- ユーザー操作を必要としないデバイスの乗っ取り (ゼロクリック RCE)
- 自己増殖型マルウェア (wormable) の展開
- デバイスのマイクを介した会話の盗聴
- 機密情報の窃取
- ランサムウェア展開やサプライチェーン侵入などの、さらなる攻撃の開始
この脅威の技術的なコアは、認証を回避する攻撃者が、任意のコードを実行し、同じネットワークまたは他のネットワーク上の脆弱なデバイスへと向けて、自動的に拡散する能力にある。したがって、大規模なエクスプロイトにつながる可能性が生じている。
攻撃の仕組み
AirPlay はポート 7000 を介して通信を行い、コマンドには plist データ形式を使用する。
Oligo の研究者たちが発見したのは、これらのプロパティ・リストの不適切な処理などの脆弱性により、複数の形態のエクスプロイトが可能になることだ:
- タイプ・コンヒュージョン:例 CVE-2025-24129
- 解放後メモリ使用:例 CVE-2025-24252
- スタッバッファ・オーバーフロー:例 CVE-2025-24132
- Access Control List (ACL) バイパス:例 CVE-2025-24271
- ユーザー・インタラクション・バイパス:例 CVE-2025-24206
特に危険なシナリオは、侵害されたデバイスが、別のネットワークに接続されたときに発生するものだ。想定されるシナリオとしては、パブリックな場で感染した従業員のデバイスが、後にオフィスの Wi-Fi に接続するケースなどが挙げられる。
この “wormable” なエクスプロイトは、その後も密かに拡散し、他のデバイスに対しする乗っ取りの可能性を生み出す。
| CVE | Attack Type | Affected Devices / Software | Security Advisories / Patches |
| CVE-2025-24252 | Zero-Click Wormable RCE | macOS, tvOS, iOS, iPadOS, visionOS | macOS Sequoia 15.4, tvOS 18.4, iOS 18.4, etc. |
| CVE-2025-24132 | Zero-Click Wormable RCE | AirPlay audio/video SDK, CarPlay | AirPlay audio SDK 2.7.1, CarPlay Plug-in R18.1 |
| CVE-2025-24206 | User Interaction Bypass | macOS, tvOS, iOS, iPadOS, visionOS | macOS Sequoia 15.4, iOS 18.4, etc. |
| CVE-2025-24271 | ACL Bypass, One-Click RCE | macOS, tvOS, iOS, iPadOS, visionOS | macOS Sequoia 15.4, iOS 18.4, etc. |
| CVE-2025-24137 | One-Click RCE | macOS, visionOS, tvOS, iOS, iPadOS | macOS 14.7.3, tvOS 18.3, iOS 18.3, etc. |
リスクのあるデバイス
- Apple デバイス:Mac/iPhone/iPad/Apple TV/Vision Pro
- CarPlay:800 種類以上の車両モデルに搭載されており、複数の条件下に脆弱性が存在する。
- サードパーティ製デバイス:AirPlay SDK を搭載する、数千万台のスピーカー/テレビ/レシーバー。
- 潜在的な影響: 世界中で 23.5 億台以上に及ぶアクティブな Apple デバイス
悪意のコマンドを挿入する攻撃者は、不要なメディアの再生/CarPlay でのドライバーの注意散漫/監視用マイクの有効化などの、さまざまな操作を実行できる。
Oligo Security が 23件の脆弱性を公開したのに対して、Apple は 17件の CVE を発行し、各プラットフォームにパッチをリリースしている。
Apple と Oligo の連携により、修正が迅速にリリースされた。ユーザーにとって必要なことは、速やかにデバイスを更新し、これらの重大なセキュリティ・ホールを塞ぐことだ。
すでに Apple は、これらの CVE に対応するソフトウェア・アップデートを提供している。このアップデートが遅滞すると、特にパブリック Wi-Fi などを利用するユーザーにとって、大幅にリスクが高まることになる。
Airborne の脆弱性が浮き彫りにするのは、無線プロトコルの欠陥に対する、悪用の進化とリスクである。
ゼロクリックでワーム化するエクスプロイトは、最も深刻なエクスプロイトの一つであり、数百万のユーザーと重要なインフラに、混乱をもたらす可能性があるものだ。迅速なアップデートと継続的な警戒が、防御においては不可欠となる。
Apple AirPlay の脆弱性群である AirBorne が修正されましたが、ゼロクリックやワーム化などが可能な、非常に危険なものです。たった1台の感染により、一瞬でネットワーク全体が危険に晒される恐れが生じます。対象のデバイスをご利用の方々は、アップデートを忘れないよう、ご注意ください。よろしければ、Apple で検索も、ご参照ください。
You must be logged in to post a comment.