
Image by Wesley Fryer, from Unsplash
تتيح لك خلل في AirPlay التجسس على القراصنة من خلال السماعات والسيارات وأجهزة Mac
تم اكتشاف مجموعة جديدة من الثغرات الحرجة في بروتوكول AirPlay الخاص بـ Apple، والتي قد تتيح للمتسللين السيطرة على أجهزة Apple – وحتى الأجهزة الطرفية الأخرى مثل التلفزيونات الذكية وأنظمة الترفيه في السيارات – دون أي تفاعل من المستخدم.
في عجلة من أمرك؟ إليك الحقائق السريعة:
- تسمح أخطاء AirPlay بالهجمات بدون نقرات عبر شبكات WiFi المشتركة.
- تؤثر الثغرات الأمنية على iPhones و Macs والسماعات والتلفزيونات وأكثر من 800 نموذج للسيارات.
- تمنح CVE-2025-24252 السيطرة الكاملة على أجهزة MacBook عبر WiFi.
كشفت شركة أوليجو للأمن السيبراني عن الثغرات الأمنية، التي أطلقت عليها اسم AirBorne، وقالت إن هذه الثغرات تتيح تنفيذ الأكواد عن بُعد “بدون نقر” و”بنقرة واحدة” (RCE). بمعنى آخر، يمكن للقراصنة السيطرة على الجهاز فقط من خلال تواجدهم على نفس شبكة الواي فاي، دون أن يقوم المستخدم بأي شيء.
في أسوأ الحالات، لا يحتاج المهاجمون حتى إلى أن يقوم المستخدمون بالنقر على أي شيء. وقد أوضح الباحثون أن الهجوم يمكن أن ينتشر عبر الأجهزة تلقائيًا. أظهرت Oligo كيف يمكن استخدام اتصال WiFi بسيط للاستيلاء على Mac أو سماعة أو حتى نظام الترفيه في السيارة.
“ما يقلقني هو كمية الأجهزة التي كانت عرضة لهذه المشكلات”، قال أوري كاتز، باحث في Oligo Security، كما أفادت WIRED. “متى كانت آخر مرة قمت فيها بتحديث سماعتك؟” سأل أوري.
اثنان من أكثر الثغرات الأمنية خطورة (CVE-2025-24252 و CVE-2025-24132) يمكن أن تسمح للقراصنة بتثبيت برامج الفدية بصمت على الجهاز، واستخدامه للانتشار عبر أنظمة أخرى على نفس الشبكة. قد يؤدي هذا إلى سرقة البيانات، التجسس، برامج الفدية، أو هجمات سلسلة التوريد.
يستخدم AirPlay من قبل أجهزة Apple مثل iPhones و iPads و MacBooks و Apple TVs لبث المحتوى بين الأجهزة. كما أنه مدمج في العديد من الأجهزة الطرف الثالث – ربما عشرات الملايين – بما في ذلك السماعات، التلفزيونات الذكية، وأكثر من 800 طراز سيارة مع CarPlay.
بعض العيوب يمكن استخدامها لنشر البرامج الخبيثة عبر الشبكات، مما يجعل AirBorne “قابلة للتنقل”. هذا يعني أنه يمكن استخدام جهاز مصاب واحد لنشر الكود الخبيث تلقائيًا على الأجهزة الأخرى المجاورة.
“يتم اختراق جهاز الضحية أثناء استخدام الواي فاي العام، ثم يتصل بشبكة صاحب العمل – مما يوفر مسارًا للمهاجم للاستيلاء على أجهزة إضافية على هذه الشبكة.” كما أوضحت أوليجو.
تقول Oligo إن أسوأ الثغرات الأمنية (مثل CVE-2025-24252) يمكن أن تمنح القراصنة السيطرة الكاملة على أجهزة MacBook التي تعمل بخاصية AirPlay. في مثال آخر، قد تسمح الثغرات في السماعات الخارجية بالتنصت عبر الميكروفونات المدمجة.
ورداً على ذلك، أخبرت Apple WIRED بأنه تم إصلاح الثغرات، وأكدت أن المهاجمين ما زالوا بحاجة لكونهم على نفس الشبكة المحلية مثل الهدف. أشارت الشركة أيضا إلى أن البيانات الشخصية على الأجهزة مثل التلفزيونات والسماعات عادة ما تكون ضئيلة.
ومع ذلك، قد لا يدرك العديد من المستخدمين أن أجهزة منازلهم أو سياراتهم متأثرة، أو أنها تحتاج إلى تحديث.
أمثلة على الهجمات تشمل تشغيل الصوت غير المرغوب فيه، التجسس عبر الميكروفونات، تتبع مواقع السيارات، وحتى تسجيل خروج مستخدمي Mac عن بعد.
تتعلق الأخطاء في الغالب بكيفية التعامل مع ‘plists’ من خلال AirPlay، وهي ملفات بيانات Apple المستخدمة لإرسال الأوامر بين الأجهزة. يخلق التحليل الغير صحيح لهذه الملفات فتحات للمهاجمين.
ينصح Oligo وApple المستخدمين بتحديث جميع أجهزة Apple والأجهزة الممكنة لتشغيل AirPlay فوراً. كما يوصون أيضًا بإيقاف تشغيل جهاز استقبال AirPlay عند عدم استخدامه، والحد من الوصول إلى AirPlay للأجهزة المعروفة فقط، وضبط الإعدادات على “المستخدم الحالي” لتقليل المخاطر.