Des chercheurs en sĂ©curitĂ© ont dĂ©couvert plusieurs vulnĂ©rabilitĂ©s graves dans le protocole AirPlay d'Apple qui mettent en danger des millions d'appareils. Les vulnĂ©rabilitĂ©s, connues sous le nom de « AirBorne », permettent aux attaquants d'accĂ©der aux haut-parleurs intelligents, aux tĂ©lĂ©viseurs, aux systĂšmes CarPlay et Ă d'autres appareils compatibles AirPlay. Cela ne nĂ©cessite mĂȘme pas de pirater un mot de passe. Ce qui est particuliĂšrement inquiĂ©tant, câest que certaines attaques fonctionnent complĂštement sans interaction de lâutilisateur. Les chercheurs ont identifiĂ© un total de 23 vulnĂ©rabilitĂ©s diffĂ©rentes, dont 17 ont Ă©tĂ© classĂ©es comme CVE (vulnĂ©rabilitĂ©s et expositions courantes) officielles. Deux des vulnĂ©rabilitĂ©s les plus critiques (CVE-2025-24252 et CVE-2025-24132) permettent des exploits zĂ©ro clic dits « vermifuges ». Cela signifie que les attaquants peuvent prendre le contrĂŽle de certains appareils compatibles AirPlay sans que l'utilisateur ne s'en aperçoive ou n'ait Ă prendre aucune mesure. Dans une vidĂ©o, les chercheurs illustrent lâune de ces lacunes Ă titre dâexemple.
Les vulnĂ©rabilitĂ©s de sĂ©curitĂ© affectent non seulement les appareils Apple, mais Ă©galement de nombreux produits tiers prenant en charge le protocole AirPlay. Selon Oligo Security Research , qui a dĂ©couvert ces vulnĂ©rabilitĂ©s, les attaquants pourraient activer les microphones des enceintes intelligentes pour Ă©couter les conversations, manipuler le contenu multimĂ©dia ou mĂȘme installer des ransomwares sur les appareils connectĂ©s. La cause des vulnĂ©rabilitĂ©s rĂ©side dans la conception d'AirPlay, qui a Ă©tĂ© dĂ©veloppĂ© Ă l'origine pour un couplage transparent des appareils via Wi-Fi. Les chercheurs ont dĂ©couvert que les serveurs AirPlay acceptent souvent des commandes sans contrĂŽles dâaccĂšs suffisants, ce qui rend les appareils vulnĂ©rables Ă la prise de contrĂŽle Ă distance. Les chercheurs estiment que jusquâĂ 2,35 milliards dâappareils Apple actifs et des dizaines de millions de produits tiers dans le monde pourraient potentiellement ĂȘtre affectĂ©s. Ătant donnĂ© quâAirPlay est un Ă©lĂ©ment logiciel fondamental pour les appareils Apple (Mac, iPhone, iPad, AppleTV, etc.) ainsi que pour les appareils tiers qui utilisent le SDK AirPlay, cette classe de vulnĂ©rabilitĂ©s pourrait avoir des implications de grande portĂ©e.
Apple a dĂ©jĂ publiĂ© des mises Ă jour de sĂ©curitĂ© pour ses propres appareils. Sâils ne lâont pas dĂ©jĂ fait, les utilisateurs doivent mettre Ă jour immĂ©diatement leurs iPhones, iPads, Mac et autres produits Apple. Les versions suivantes contiennent les correctifs de sĂ©curitĂ© : iOS et iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 et visionOS 2.4. La situation est plus difficile avec les appareils tiers, car Apple nâa aucune influence sur leur processus de mise Ă jour. Les produits de maison intelligente plus anciens, qui ne reçoivent plus de mises Ă jour, peuvent rester vulnĂ©rables en permanence. Dans ce cas, les utilisateurs doivent contacter le fabricant de lâappareil pour obtenir des informations sur dâĂ©ventuelles mises Ă jour de sĂ©curitĂ©. (
Lire la suite)