Apple AirPlay の脆弱性群が FIX:Wi-Fi を介した RCE とデバイス・ハイジャック

Wormable AirPlay Zero-Click RCE Flaw Allows Remote Device Hijack via Wi-Fi

2025/04/30 gbhackers — Apple AirPlay のプロトコルと SDK に存在し、Airborne と総称される一連の深刻な脆弱性が明らかになった。それらの脆弱性により、さまざまな攻撃経路が現実のものになるという。これらの脆弱性の中で最も深刻なことは、”wormable” なゼロクリックのリモート・コード実行 (RCE) が可能になることだ。つまり、攻撃者はユーザーの操作なしに、Wi-Fi 経由で Apple およびサードパーティ・デバイスの乗っ取りが可能になる。その影響の範囲は広大であり、Mac/iPhone/iPad/Apple TV/CarPlay システムや、サードパーティの AirPlay 対応スピーカーなどの、世界中の数十億台のデバイスに及ぶ。

Airborne の脅威

Airborne は、ネットワーク全体に急速に広がる可能性のある攻撃に、さまざまなデバイスをさらすものだ。これらの脆弱性により、リモート攻撃者は、以下のことが可能になる:

  • ユーザー操作を必要としないデバイスの乗っ取り (ゼロクリック RCE)
  • 自己増殖型マルウェア (wormable) の展開
  • デバイスのマイクを介した会話の盗聴
  • 機密情報の窃取
  • ランサムウェア展開やサプライチェーン侵入などの、さらなる攻撃の開始

この脅威の技術的なコアは、認証を回避する攻撃者が、任意のコードを実行し、同じネットワークまたは他のネットワーク上の脆弱なデバイスへと向けて、自動的に拡散する能力にある。したがって、大規模なエクスプロイトにつながる可能性が生じている。

攻撃の仕組み

AirPlay はポート 7000 を介して通信を行い、コマンドには plist データ形式を使用する。

Oligo の研究者たちが発見したのは、これらのプロパティ・リストの不適切な処理などの脆弱性により、複数の形態のエクスプロイトが可能になることだ:

  • タイプ・コンヒュージョン:例 CVE-2025-24129
  • 解放後メモリ使用:例 CVE-2025-24252
  • スタッバッファ・オーバーフロー:例 CVE-2025-24132
  • Access Control List (ACL) バイパス:例 CVE-2025-24271
  • ユーザー・インタラクション・バイパス:例 CVE-2025-24206

特に危険なシナリオは、侵害されたデバイスが、別のネットワークに接続されたときに発生するものだ。想定されるシナリオとしては、パブリックな場で感染した従業員のデバイスが、後にオフィスの Wi-Fi に接続するケースなどが挙げられる。

この “wormable” なエクスプロイトは、その後も密かに拡散し、他のデバイスに対しする乗っ取りの可能性を生み出す。

CVEAttack TypeAffected Devices / SoftwareSecurity Advisories / Patches
CVE-2025-24252Zero-Click Wormable RCEmacOS, tvOS, iOS, iPadOS, visionOSmacOS Sequoia 15.4, tvOS 18.4, iOS 18.4, etc.
CVE-2025-24132Zero-Click Wormable RCEAirPlay audio/video SDK, CarPlayAirPlay audio SDK 2.7.1, CarPlay Plug-in R18.1
CVE-2025-24206User Interaction BypassmacOS, tvOS, iOS, iPadOS, visionOSmacOS Sequoia 15.4, iOS 18.4, etc.
CVE-2025-24271ACL Bypass, One-Click RCEmacOS, tvOS, iOS, iPadOS, visionOSmacOS Sequoia 15.4, iOS 18.4, etc.
CVE-2025-24137One-Click RCEmacOS, visionOS, tvOS, iOS, iPadOSmacOS 14.7.3, tvOS 18.3, iOS 18.3, etc.
リスクのあるデバイス
  • Apple デバイス:Mac/iPhone/iPad/Apple TV/Vision Pro
  • CarPlay:800 種類以上の車両モデルに搭載されており、複数の条件下に脆弱性が存在する。
  • サードパーティ製デバイス:AirPlay SDK を搭載する、数千万台のスピーカー/テレビ/レシーバー。
  • 潜在的な影響: 世界中で 23.5 億台以上に及ぶアクティブな Apple デバイス

悪意のコマンドを挿入する攻撃者は、不要なメディアの再生/CarPlay でのドライバーの注意散漫/監視用マイクの有効化などの、さまざまな操作を実行できる。

Oligo Security が 23件の脆弱性を公開したのに対して、Apple は 17件の CVE を発行し、各プラットフォームにパッチをリリースしている。

Apple と Oligo の連携により、修正が迅速にリリースされた。ユーザーにとって必要なことは、速やかにデバイスを更新し、これらの重大なセキュリティ・ホールを塞ぐことだ。

すでに Apple は、これらの CVE に対応するソフトウェア・アップデートを提供している。このアップデートが遅滞すると、特にパブリック Wi-Fi などを利用するユーザーにとって、大幅にリスクが高まることになる。

Airborne の脆弱性が浮き彫りにするのは、無線プロトコルの欠陥に対する、悪用の進化とリスクである。

ゼロクリックでワーム化するエクスプロイトは、最も深刻なエクスプロイトの一つであり、数百万のユーザーと重要なインフラに、混乱をもたらす可能性があるものだ。迅速なアップデートと継続的な警戒が、防御においては不可欠となる。

Apple AirPlay の脆弱性群である AirBorne が修正されましたが、ゼロクリックやワーム化などが可能な、非常に危険なものです。たった1台の感染により、一瞬でネットワーク全体が危険に晒される恐れが生じます。対象のデバイスをご利用の方々は、アップデートを忘れないよう、ご注意ください。よろしければ、Apple で検索も、ご参照ください。