추가 참고 링크 https://www.oligo.security/blog/airborne
GPT 로 요약정리좀 하였습니다.
보안업체중 하나인 Oligo Security (올리고시큐리티 ) 에서는 애플의 AirPlay 프로토콜 및 SDK 다수의 취약점 발견 하였고 이를 “AirBorne” (에어본) 명명했습니다. 이 취약점들은 Apple및 AirPlay SDK를 사용하는 서드파티 장치에서도 발견되었습니다.
이 에어본 취약점은 아레 정리한 공격을 가능하게 합니다..
AirBorne 취약점은 다음과 같은 다양한 공격을 가능하게 합니다:
-
제로 클릭 및 원 클릭 원격 코드 실행(RCE): 사용자 상호작용 없이 또는 최소한의 상호작용으로 악성 코드를 실행할 수 있습니다.
-
접근 제어 목록(ACL) 및 사용자 상호작용 우회: 보안 설정을 우회하여 무단 접근이 가능합니다.
-
로컬 임의 파일 읽기: 기기 내의 민감한 파일을 무단으로 읽을 수 있습니다.
-
민감 정보 유출: 기기의 마이크 등을 통해 사용자 정보를 수집할 수 있습니다.
-
중간자(MITM) 공격: 통신을 가로채어 데이터를 조작하거나 도청할 수 있습니다.
-
서비스 거부(DoS) 공격: 기기의 정상적인 서비스를 방해하여 사용 불능 상태로 만들 수 있습니다.
CVE 번호 | 취약점 유형 | 설명 및 영향 | 심각도 | 영향 받는 대상 기기 및 조건 |
---|---|---|---|---|
CVE-2025-24252 | Use-After-Free + 인증 우회 | 인증 우회와 결합된 메모리 해제 후 사용 취약점으로, 제로 클릭 RCE를 가능하게 함 | 치명적 | AirPlay 수신 설정이 "같은 네트워크의 누구나"로 설정된 macOS, iOS, iPadOS, tvOS, visionOS 기기 |
CVE-2025-24132 | 스택 기반 버퍼 오버플로우 | AirPlay SDK를 사용하는 서드파티 기기에서 웜 형태의 제로 클릭 RCE를 가능하게 함 | 치명적 | AirPlay SDK를 사용하는 스피커, TV, CarPlay 시스템 등 서드파티 기기 |
CVE-2025-24271 | 접근 제어 목록(ACL) 우회 | 인증 없이 AirPlay 명령을 전송할 수 있어 RCE로 악용 가능 | 치명적 | AirPlay를 지원하는 모든 기기 |
CVE-2025-24206 | 사용자 상호작용 우회 | 사용자 상호작용 없이 공격을 가능하게 하여 제로 클릭 RCE로 이어질 수 있음 | 높음 | AirPlay를 지원하는 모든 기기 |
CVE-2025-24137 | 타입 혼동 | 애플리케이션 종료 또는 임의 코드 실행을 유발할 수 있는 타입 혼동 취약점 | 높음 | AirPlay를 지원하는 모든 기기 |
Apple 기기: Mac, iPhone, iPad, Apple TV 등 AirPlay 지원하는 기기
서드파티 장치: AirPlay SDK를 사용하는 스피커, TV, CarPlay 시스템 포함
또한 이를 대응할수 없는기기는 AirPlay 를 비활성화 하거나 꼭 사용해야 할경우에는 "현재 사용자만 허용" 설정해야만 합니다
조만간 한번 펌웨어 업데이트 들어가려나