เมื่อเร็ว ๆ นี้ นักวิจัยจากบริษัท Oligo Security ได้เปิดเผยชุดช่องโหว่ความปลอดภัยในโปรโตคอล AirPlay ของ Apple และชุดพัฒนา AirPlay SDK ซึ่งถูกตั้งชื่อว่า “AirBorne” โดยช่องโหว่เหล่านี้มีความรุนแรงสูงและสามารถถูกใช้โจมตีจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ (zero-click) .New York Post+13oligo.security+13Fing+13
รายละเอียดของช่องโหว่ AirBorne
ช่องโหว่ AirBorne ประกอบด้วย 23 รายการ โดย 17 รายการได้รับการกำหนดหมายเลข CVE แล้ว . ช่องโหว่ที่สำคัญ ได้แก่:Fing
- CVE-2025-24252: ช่องโหว่ประเภท use-after-free ที่สามารถนำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้ .Cyber Security Agency of Singapore+1VicOne+1
- CVE-2025-24132: ช่องโหว่ที่สามารถถูกใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีแบบ zero-click RCE ได้ .oligo.security
การโจมตีสามารถเกิดขึ้นได้เมื่อผู้โจมตีอยู่ในเครือข่าย Wi-Fi เดียวกับอุปกรณ์เป้าหมาย และสามารถใช้ช่องโหว่เหล่านี้เพื่อเข้าควบคุมอุปกรณ์ เช่น ลำโพงอัจฉริยะ สมาร์ททีวี หรือระบบ CarPlay ในรถยนต์ .
ผลกระทบที่อาจเกิดขึ้น
ช่องโหว่ AirBorne สามารถนำไปสู่การโจมตีหลายรูปแบบ เช่น:runZero+6kaspersky.com+6VicOne+6
- การรันโค้ดจากระยะไกล (RCE): ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายบนอุปกรณ์เป้าหมายได้ .
- การโจมตีแบบ wormable: มัลแวร์สามารถแพร่กระจายจากอุปกรณ์หนึ่งไปยังอีกอุปกรณ์หนึ่งในเครือข่ายเดียวกันได้โดยอัตโนมัติ .
- การดักฟังข้อมูล: อุปกรณ์ที่มีไมโครโฟนอาจถูกใช้เพื่อดักฟังการสนทนา .
- การโจมตีแบบปฏิเสธการให้บริการ (DoS): ผู้โจมตีสามารถทำให้อุปกรณ์ไม่สามารถใช้งานได้ชั่วคราว .
การตอบสนองของ Apple และการอัปเดต
Apple ได้ออกแพตช์ความปลอดภัยสำหรับอุปกรณ์ของตนเมื่อวันที่ 31 มีนาคม 2025 โดยครอบคลุมระบบปฏิบัติการต่าง ๆ เช่น:
- iOS 18.4kaspersky.com+4New York Post+4runZero+4
- iPadOS 18.4เกมถูกบอกด้วย+5New York Post+5Malwarebytes+5
- macOS Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4kaspersky.com+2runZero+2New York Post+2
- tvOS 18.4Fing+2runZero+2kaspersky.com+2
- visionOS 2.4VicOne+4New York Post+4kaspersky.com+4
สำหรับอุปกรณ์ของบุคคลที่สามที่ใช้ AirPlay SDK เช่น ลำโพงอัจฉริยะ สมาร์ททีวี และระบบ CarPlay ผู้ผลิตจำเป็นต้องออกอัปเดตแพตช์ด้วยตนเอง ซึ่งอาจใช้เวลานานหรืออาจไม่มีการอัปเดตเลย .
คำแนะนำสำหรับผู้ใช้งาน
เพื่อป้องกันความเสี่ยงจากช่องโหว่ AirBorne ผู้ใช้งานควร:
- อัปเดตระบบปฏิบัติการ: ตรวจสอบและอัปเดตอุปกรณ์ Apple ของคุณให้เป็นเวอร์ชันล่าสุดที่มีแพตช์ความปลอดภัย .
- ปิดใช้งาน AirPlay เมื่อไม่ใช้งาน: ลดความเสี่ยงโดยการปิด AirPlay บนอุปกรณ์ของคุณเมื่อไม่จำเป็นต้องใช้งาน .
- จำกัดการเข้าถึง AirPlay: ตั้งค่าให้ AirPlay อนุญาตเฉพาะผู้ใช้ปัจจุบันหรืออุปกรณ์ที่เชื่อถือได้เท่านั้น .kaspersky.com
- ตรวจสอบและอัปเดตอุปกรณ์ของบุคคลที่สาม: หากคุณใช้อุปกรณ์ของบุคคลที่สามที่รองรับ AirPlay เช่น ลำโพงอัจฉริยะหรือสมาร์ททีวี ตรวจสอบว่าผู้ผลิตได้ออกอัปเดตแพตช์ความปลอดภัยหรือไม่ .
บทสรุป
ช่องโหว่ AirBorne ในโปรโตคอล AirPlay ของ Apple เป็นภัยคุกคามที่ร้ายแรงต่อความปลอดภัยของอุปกรณ์และข้อมูลส่วนบุคคลของผู้ใช้งาน ด้วยความสามารถในการโจมตีจากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้ และความเสี่ยงที่มัลแวร์สามารถแพร่กระจายผ่านเครือข่าย Wi-Fi ได้อย่างรวดเร็ว ผู้ใช้งานควรดำเนินการตามคำแนะนำข้างต้นเพื่อป้องกันตนเองจากภัยคุกคามนี้.