روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ محققین مجموعهای از نقصهای امنیتی مهم را در AirPlay اپل کشف کردهاند. آنها این خانواده از آسیبپذیریها و بهرهبرداریهای احتمالی مبتنی بر آنها را «AirBorne» نامگذاری کردهاند. این اشکالات میتوانند بهصورت جداگانه یا ترکیبی مورد سوءاستفاده قرار گیرند تا حملاتی بیسیم علیه طیف گستردهای از سختافزارهای مجهز به AirPlay انجام شود. در درجه اول، منظور ما دستگاههای اپل است، اما تعدادی از محصولات دیگر برندها نیز این فناوری را بهصورت داخلی و درونسازهای دارند – از اسپیکرهای هوشمند گرفته تا خودروها. در ادامه بررسی میکنیم که چه عواملی این آسیبپذیریها را خطرناک میسازند و چگونه میتوان از دستگاههای مجهز به AirPlay در برابر حملات احتمالی محافظت کرد. با ما همراه باشید.
AirPlay اپل چیست؟
ابتدا کمی پیشزمینه لازم است تا با AirPlay بیشتر آشنا شویم. ایرپلی در واقع مجموعهای از پروتکلهاست که توسط اپل توسعه یافته و برای پخش صوت و اخیراً ویدیو بین دستگاههای مصرفی بهکار میرود. برای مثال، میتوانید با استفاده از AirPlay موسیقی را از گوشی هوشمند خود به یک اسپیکر هوشمند ارسال کرده یا تصویر لپتاپتان را روی یک تلویزیون نمایش دهید. تمام این فرایند بهصورت بیسیم انجام میشود: پخش معمولاً از طریق وایفای انجام میگیرد یا در صورت لزوم از یک شبکه محلی سیمی استفاده میشود. همچنین لازم به ذکر است که AirPlay میتواند بدون نیاز به یک شبکه متمرکز – چه سیمی و چه بیسیم – نیز کار کند، و در این صورت از Wi-Fi Direct بهره میگیرد که اتصال مستقیمی میان دستگاهها برقرار میکند.
ابتدا، تنها برخی دستگاههای تخصصی میتوانستند بهعنوان گیرنده AirPlay عمل کنند. این دستگاهها روترهای AirPort Express بودند که امکان پخش موسیقی از iTunes را از طریق خروجی صوتی داخلی خود فراهم میکردند. بعدها، دستگاههایی مانند ستتاپباکسهای Apple TV، اسپیکرهای هوشمند HomePod، و محصولات مشابه از تولیدکنندگان شخص ثالث نیز به این مجموعه اضافه شدند. با این حال، در سال ۲۰۲۱ اپل تصمیم گرفت یک گام فراتر برود – و گیرنده AirPlay را مستقیماً در macOS ادغام کرد. این قابلیت به کاربران اجازه میداد که صفحهنمایش آیفون یا آیپد خود را روی مک بازتاب دهند. سپس، قابلیت گیرندگی AirPlay به iOS و iPadOS نیز اضافه شد – اینبار برای نمایش تصویر هدستهای واقعیت ترکیبی Apple Vision Pro.
CarPlay نیز محل بحث است چراکه اساساً نسخهای از AirPlay است که برای استفاده در وسایل نقلیه طراحی شده. همانطور که میتوان حدس زد، در مورد CarPlay، سیستم سرگرمی خودرو نقش گیرنده است. بنابراین، در طول بیش از دو دهه، AirPlay از یک قابلیت محدود در iTunes به یکی از فناوریهای کلیدی اپل تبدیل شده که زیربنای مجموعهای از ویژگیها در اکوسیستم این شرکت است. و مهمتر از همه، AirPlay در حال حاضر توسط صدها میلیون، اگر نخواهیم بگوییم میلیاردها دستگاه پشتیبانی میشود و بسیاری از آنها توانایی عملکرد بهعنوان گیرنده را دارند.
AirBorne چیست و چرا این آسیبپذیریها اهمیت دارند؟
AirBorne نامی است که به مجموعهای از نقصهای امنیتی در پروتکل AirPlay و جعبهابزار توسعهدهندگان آن – یعنی AirPlay SDK – داده شده است. محققان در مجموع ۲۳ آسیبپذیری را کشف کردهاند که پس از بررسی، منجر به ثبت ۱۷ ورودی CVE شده است. در ادامه فهرست آنها ارائه خواهد شد تا ابعاد گسترده این مشکل روشنتر شود.
- CVE-2025-24126
- CVE-2025-24129
- CVE-2025-24131
- CVE-2025-24132
- CVE-2025-24137
- CVE-2025-24177
- CVE-2025-24179
- CVE-2025-24206
- CVE-2025-24251
- CVE-2025-24252
- CVE-2025-24270
- CVE-2025-24271
- CVE-2025-30422
- CVE-2025-30445
- CVE-2025-31197
- CVE-2025-31202
- CVE-2025-31203
این آسیبپذیریها بسیار متنوع هستند؛ از اجرای کد از راه دور (RCE) گرفته تا دور زدن فرآیند احراز هویت. آنها میتوانند بهصورت جداگانه مورد سوءاستفاده قرار گیرند یا با یکدیگر ترکیب شوند. بنابراین، با بهرهگیری از AirBorne، مهاجمان میتوانند انواع مختلفی از حملات را انجام دهند، از جمله:
- اجرای کد از راه دور حتی بدون تعامل کاربر(حملات صفر کلیک)
- حملات مرد میانی
- حملات انکار سرویس (DoS)
- افشای اطلاعات حساس
نمونهای از حمله مبتنی بر آسیبپذیریهای AirBorne
خطرناکترین نقصهای امنیتی AirBorne ترکیب CVE-2025-24252 و CVE-2025-24206 است. این دو در کنار هم میتوانند برای حمله موفق به دستگاههای macOS مورد استفاده قرار گیرند و امکان اجرای کد از راه دور (RCE) را بدون نیاز به هیچگونه تعامل کاربر فراهم کنند. برای اجرای این حمله، مهاجم باید در همان شبکه با قربانی باشد – وضعیتی که کاملاً واقعگرایانه است، مثلاً اگر قربانی به یک شبکه وایفای عمومی متصل شده باشد. همچنین، در تنظیمات macOS باید گیرنده AirPlay فعال باشد و گزینهAllow AirPlay for روی یکی از دو حالت «هر کسی در همان شبکه» یا«همه» تنظیم شده باشد. آنچه بیش از همه نگرانکننده است، این است که این حمله میتواند به کرم شبکهایتبدیل شود. به عبارت دیگر، مهاجمان میتوانند کد مخرب را روی یک سیستم آلوده اجرا کنند، و این کد بهطور خودکار به سایر دستگاههای Mac آسیبپذیر در هر شبکهای که «میزبان صفر» (اولین قربانی) به آن متصل شود، گسترش مییابد. بنابراین، فردی که به یک وایفای رایگان متصل میشود، میتواند ناخواسته آلودگی را به شبکه خانگی یا کاری خود منتقل کند.
سایر حملات آزمایششده توسط محققان
محققان همچنین توانستند حملات دیگری را مبتنی بر AirBorne اجرا کنند، از جمله:
- حملهای دیگر به macOS که اجرای کد از راه دور (RCE) را ممکن میسازد. این حمله تنها به یک تعامل کاربر نیاز دارد اما حتی در صورتی که گزینه Allow AirPlay for روی Current User (کاربر فعلی) تنظیم شده باشد نیز قابل اجراست.
- آنها همچنین موفق شدند به یک اسپیکر هوشمند از طریق AirPlay حمله کنند و به RCE دست یابند – بدون هیچگونه تعامل کاربر و فارغ از هرگونه تنظیمات امنیتی. این حمله نیز میتواند به یک کرم شبکهای تبدیل شود و کد مخرب را بهطور خودکار میان دستگاهها گسترش دهد.
- در نهایت، محققین چندین سناریوی حمله را روی سیستمهای سرگرمی خودروها از طریق CarPlay بررسی و آزمایش کردند. در این موارد نیز توانستند اجرای کد دلخواه را بدون هیچ اقدام از سوی صاحب خودرو محقق کنند. این نوع حمله میتواند برای ردیابی موقعیت افراد یا شنود مکالمات داخل خودرو مورد استفاده قرار گیرد.
با این حال، همانطور که محققان اشاره کردهاند، راههای سادهتری برای هک یا ردیابی خودروها نیز وجود دارد. اما نکتهی اصلی این است که آسیبپذیریهای AirPlay اکنون در طیف گستردهای از دستگاهها و سناریوها قابل سوءاستفاده هستند – از لپتاپ و اسپیکر گرفته تا خودرو – و این موضوع خطر آنها را دوچندان میکند.
ایمن ماندن در برابر حملات AirBorne
مهمترین کاری که برای محافظت در برابر حملات AirBorne میتوانید انجام دهید، بهروزرسانی همه دستگاههای مجهز به AirPlayاست. بهطور خاص، مراحل زیر را دنبال کنید:
نسخههای ایمن نرمافزار
- iOSرا به نسخه 18.4یا بالاتر بهروزرسانی کنید.
- macOS را به یکی از نسخههای زیر یا بالاتر ارتقا دهید:
- Sequoia 15.4
- Sonoma 14.7.5
- Ventura 13.7.5
- iPadOSرا به یکی از نسخههای زیر یا بالاتر ارتقا دهید:
- 17.7.6 ( برای آیپدهای قدیمیتر))
- 18.4
- tvOSرا به نسخه 18.4یا جدیدتر ارتقا دهید.
- visionOSرا به نسخه 2.4یا بالاتر ارتقا دهید.
اقدامات تکمیلی – در صورت عدم امکان بهروزرسانی یا افزایش امنیت:
- گیرنده AirPlay را زمانی که از آن استفاده نمیکنید غیرفعال نمایید. برای این کار، در تنظیمات دستگاه جستجو کنید: «AirPlay» و سپس گزینه مربوط به گیرنده را خاموش کنید.
- دسترسی به AirPlay را محدود کنید.
در تنظیمات AirPlay هر دستگاه، گزینه Allow AirPlay forرا روی Current User (کاربر فعلی) قرار دهید. این اقدام جلوی همه حملات را نمیگیرد، اما اجرای آنها را بسیار دشوارتر میکند.
با بهروزرسانی به نسخههای امن و انجام این اقدامات تکمیلی، میتوانید خطر بهرهبرداری از آسیبپذیریهای AirBorne را تا حد زیادی کاهش دهید. روی تمام دستگاههای خود یک راهکار امنیتی قابل اعتماد نصب کنید. برخلاف باور رایج، دستگاههای اپل در برابر تهدیدات سایبری نفوذناپذیر نیستند و آنها نیز به محافظت نیاز دارند.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.