
Image by Wesley Fryer, from Unsplash
Un bug di AirPlay permette agli hacker di spiarti attraverso altoparlanti, auto e Mac
Un nuovo insieme di vulnerabilità critiche scoperte nel protocollo AirPlay di Apple potrebbe permettere agli hacker di prendere il controllo dei dispositivi Apple – e persino di dispositivi di terze parti come smart TV e sistemi di infotainment per auto – senza alcuna interazione da parte dell’utente.
Hai fretta? Ecco i fatti essenziali:
- I difetti di AirPlay consentono attacchi zero-click attraverso reti WiFi condivise.
- Le vulnerabilità colpiscono iPhone, Mac, altoparlanti, TV e oltre 800 modelli di auto.
- Il CVE-2025-24252 concede il pieno controllo dei MacBook tramite WiFi.
La società di cybersecurity Oligo Security ha rivelato le falle, che hanno denominato AirBorne, affermando che le vulnerabilità consentono l’esecuzione remota di codice (RCE) “zero-click” e “one-click”. In altre parole, gli hacker possono prendere il controllo di un dispositivo semplicemente essendo sulla stessa rete Wi-Fi, senza che l’utente faccia nulla.
Nei casi peggiori, gli aggressori non hanno nemmeno bisogno che gli utenti clicchino su qualcosa. I ricercatori hanno spiegato che l’attacco potrebbe diffondersi tra i dispositivi automaticamente. Oligo ha mostrato come una semplice connessione WiFi potrebbe essere utilizzata per dirottare un Mac, un altoparlante o addirittura il sistema di intrattenimento di un’auto.
“La quantità di dispositivi vulnerabili a questi problemi, è quello che mi allarma,” ha detto Uri Katz, un ricercatore di Oligo Security, come riportato da WIRED. “Quando è stata l’ultima volta che hai aggiornato il tuo altoparlante?” ha chiesto Uri.
Duei dei bug più pericolosi (CVE-2025-24252 e CVE-2025-24132) possono permettere agli hacker di installare silenziosamente malware su un dispositivo e usarlo per diffondersi ad altri sistemi sulla stessa rete. Ciò potrebbe portare al furto di dati, spionaggio, ransomware o attacchi alla catena di fornitura.
AirPlay è utilizzato da dispositivi Apple come iPhone, iPad, MacBook e Apple TV per trasmettere contenuti tra dispositivi. È anche integrato in molti gadget di terze parti – possibilmente decine di milioni – tra cui altoparlanti, smart TV e oltre 800 modelli di auto con CarPlay.
Alcuni dei difetti possono essere utilizzati per diffondere malware attraverso le reti, rendendo AirBorne “wormable”. Ciò significa che un singolo dispositivo infetto potrebbe essere utilizzato per diffondere automaticamente il codice malevolo ad altri nelle vicinanze.
“Un dispositivo vittima viene compromesso mentre utilizza il WiFi pubblico, poi si collega alla rete del proprio datore di lavoro – fornendo un percorso per l’attaccante per prendere il controllo di ulteriori dispositivi su quella rete.” ha spiegato Oligo.
Oligo afferma che le vulnerabilità più gravi (come CVE-2025-24252) possono dare agli hacker il controllo completo sui MacBook con AirPlay attivato. In un altro esempio, i difetti negli altoparlanti di terze parti potrebbero permettere l’intercettazione attraverso i microfoni integrati.
In risposta, Apple ha detto a WIRED che i difetti sono stati corretti e ha sottolineato che gli aggressori avrebbero comunque bisogno di trovarsi sulla stessa rete locale del bersaglio. L’azienda ha anche osservato che i dati personali su dispositivi come TV e altoparlanti sono solitamente minimi.
Tuttavia, molti utenti potrebbero non rendersi conto che i loro dispositivi domestici o dell’auto sono interessati, o che necessitano di un aggiornamento.
Gli esempi di attacco includono la riproduzione di audio indesiderato, lo spionaggio tramite microfoni, il tracciamento della posizione dell’auto e persino il logout remoto degli utenti Mac.
I difetti riguardano principalmente il modo in cui AirPlay gestisce i ‘plists’, i file di dati Apple utilizzati per inviare comandi tra i dispositivi. Un’analisi impropria di questi file crea aperture per gli attacchi.
Oligo e Apple consigliano a tutti gli utenti di aggiornare immediatamente tutti i dispositivi Apple e compatibili con AirPlay. Raccomandano anche di spegnere il ricevitore AirPlay quando non è in uso, di limitare l’accesso ad AirPlay ai soli dispositivi conosciuti e di regolare le impostazioni su “Utente Corrente” per ridurre i rischi.
Lascia un commento
Annulla