Apple

AppleのAirPlayプロトコルおよびAirPlayソフトウェア開発キット(SDK)に存在する一連のセキュリティ脆弱性により、パッチが適用されていないサードパーティ製およびApple製デバイスが、リモート・コード実行を含むさまざまな攻撃にさらされる可能性がある。

この欠陥を発見・報告したサイバーセキュリティ企業Oligo Securityのセキュリティ研究者によると、これらの欠陥は、ゼロクリック攻撃やワンクリックRCE攻撃、中間者(MITM)攻撃、サービス拒否(DoS)攻撃で悪用される可能性があるほか、アクセス制御リスト(ACL)やユーザー操作をバイパスして機密情報にアクセスしたり、任意のローカルファイルを読み取ったりすることもできるという。

OligoはAppleに23件のセキュリティ脆弱性を開示し、Appleは3月31日、iPhoneおよびiPad(iOS 18.4およびiPadOS 18.4)、Mac(macOS Ventura 13.7.5macOS Sonoma 14.7.5macOS Sequoia 15.4)、Apple VisionPro(visionOS 2.4)向けに、これらの脆弱性に対応するセキュリティ・アップデート(総称して「AirBorne」)をリリースした。

また、AirPlay audio SDKAirPlay video SDKCarPlay Communication Plug-inにもパッチを適用した。

AirBorneの脆弱性は、ワイヤレスネットワークまたはピアツーピア接続を介して、同じネットワーク上の攻撃者のみが悪用することができますが、脆弱なデバイスを乗っ取り、同じネットワーク上の他のAirPlay対応デバイスを侵害するための発射台としてアクセスを使用することができます。

Oligoのセキュリティ研究者によると、攻撃者はセキュリティ欠陥のうち2つ(CVE-2025-24252およびCVE-2025-24132)を使用して、ワーム可能なゼロクリックRCEエクスプロイトを作成できることを実証できたという。

さらに、CVE-2025-24206 のユーザー・インタラクション・バイパスの欠陥により、脅威者は AirPlay リクエストの「Accept」クリック要件をバイパスすることができ、他の欠陥と連鎖させてゼロクリック攻撃を仕掛けることができます。

「これは、攻撃者が特定のAirPlay対応デバイスを乗っ取り、感染したデバイスが接続するローカルネットワーク上のデバイスに拡散するマルウェアを展開するようなことができることを意味します。これは、スパイ活動、ランサムウェア、サプライチェーン攻撃などに関連する他の高度な攻撃の配信につながる可能性がある」とオリゴは警告している

“AirPlayは、Appleデバイス(Mac、iPhone、iPad、AppleTVなど)だけでなく、AirPlay SDKを活用するサードパーティ製デバイスにとっても基本的なソフトウェアであるため、このクラスの脆弱性は広範囲に影響を及ぼす可能性がある。

サイバーセキュリティ企業は、企業内のアップル製デバイスとAirPlay対応デバイスを直ちに最新のソフトウェアリリースにアップデートし、従業員にも個人所有のAirPlayデバイスをすべてアップデートするよう求めるよう、組織に助言している。

攻撃対象領域を減らすためにユーザーができるその他の対策としては、すべてのAppleデバイスを最新バージョンにアップデートすること、AirPlayレシーバーを使用していない場合は無効にすること、ファイアウォールルールを使用してAirPlayアクセスを信頼できるデバイスに制限すること、現在のユーザーに対してのみAirPlayを許可することで攻撃対象領域を減らすことなどがある。

アップルによれば、世界中で23億5,000万台以上のアクティブなアップル・デバイス(iPhone、iPad、Macなどを含む)が存在し、オリゴは、AirPlayをサポートするスピーカーやテレビなどのサードパーティ製オーディオ・デバイスも、CarPlayをサポートするカー・インフォテインメント・システムを除いて、数千万台存在すると推定している。