Um conjunto preocupante de falhas de segurança foi identificado no protocolo AirPlay da Apple e no seu Kit de Desenvolvimento de Software (SDK), colocando em risco milhões de dispositivos. A descoberta, feita pela empresa de cibersegurança Oligo Security, revelou 23 vulnerabilidades, coletivamente designadas por "AirBorne", que afetam tanto equipamentos da Apple como de outras marcas que integram esta tecnologia.
Detalhes das Vulnerabilidades "AirBorne"
Segundo os especialistas da Oligo Security, estas brechas de segurança abrem a porta a uma variedade de ataques perigosos. Os atacantes podem explorar as falhas para executar código remotamente (RCE) nos dispositivos afetados, muitas vezes sem qualquer clique por parte do utilizador (zero-click) ou com apenas um clique (one-click). Outros riscos incluem ataques "man-in-the-middle" (MITM), ataques de negação de serviço (DoS), e a capacidade de contornar listas de controlo de acesso (ACL) e a interação do utilizador. Mais grave ainda, estas vulnerabilidades podem permitir o acesso a informação sensível e a leitura de ficheiros locais armazenados nos aparelhos comprometidos.
Risco de Ataques "Zero-Click" e Propagação Automática
Embora a exploração destas vulnerabilidades exija, à partida, que o atacante esteja na mesma rede local que a vítima (através de Wi-Fi ou ligação direta peer-to-peer), o potencial de dano é elevado. A Oligo Security demonstrou ser possível usar duas das falhas (CVE-2025-24252 e CVE-2025-24132) para criar explorações RCE "zero-click" que se conseguem propagar automaticamente entre dispositivos vulneráveis, à semelhança de um worm informático.
Adicionalmente, a vulnerabilidade CVE-2025-24206 permite a um atacante contornar a necessidade de o utilizador aceitar manualmente um pedido de ligação AirPlay. Quando combinada com outras falhas, esta brecha facilita ataques "zero-click" ainda mais sofisticados. A Oligo alerta que um atacante poderia "tomar controlo de certos dispositivos com AirPlay e utilizá-los para instalar malware que se espalha para outros equipamentos em qualquer rede local a que o dispositivo infetado se ligue", abrindo portas a espionagem, ransomware e ataques à cadeia de abastecimento.
A Resposta da Apple e Dispositivos Afetados
Perante a gravidade da situação, a Apple respondeu prontamente, lançando atualizações de segurança abrangentes no dia 31 de março. As correções foram disponibilizadas para:
- iPhones e iPads (iOS 18.4 e iPadOS 18.4)
- Macs (macOS Ventura 13.7.5, macOS Sonoma 14.7.5 e macOS Sequoia 15.4)
- Apple Vision Pro (visionOS 2.4)
Além dos sistemas operativos, a Apple atualizou também o SDK de áudio AirPlay, o SDK de vídeo AirPlay e o plugin de comunicação do CarPlay, utilizado em sistemas de infoentretenimento automóvel.
Recomendações Urgentes de Segurança
Dado que o AirPlay é uma tecnologia fundamental presente em mais de 2,35 mil milhões de dispositivos Apple ativos e em dezenas de milhões de equipamentos de terceiros (como altifalantes, televisões e sistemas CarPlay), a Oligo Security sublinha a urgência de tomar medidas. A principal recomendação é atualizar imediatamente todos os dispositivos Apple, quer sejam empresariais ou pessoais, bem como quaisquer outros aparelhos que utilizem AirPlay.
Para além das atualizações, sugerem-se as seguintes precauções para minimizar a exposição ao risco:
- Desativar o recetor AirPlay: Se não utiliza a funcionalidade de receber transmissões AirPlay no seu dispositivo, desative-a.
- Restringir o acesso: Configure regras de firewall para permitir ligações AirPlay apenas a partir de dispositivos confiáveis.
- Limitar permissões: Configure o dispositivo para permitir AirPlay apenas para o utilizador atual, reduzindo a superfície de ataque.
A aplicação atempada destas medidas é crucial para proteger os dispositivos contra a exploração das vulnerabilidades "AirBorne".
Nenhum comentário
Seja o primeiro!