AirPlay es uno de los componentes esenciales del ecosistema de Apple. El protocolo, que permite transmitir de forma inalámbrica fotos, videos y otro contenido multimedia a dispositivos compatibles, es uno de los más sencillos de usar. No obstante, una nueva investigación revela que esa comodidad estaría poniendo en riesgo a sus usuarios.
De acuerdo con Ars Technica, la firma de ciberseguridad Oligo descubrió múltiples vulnerabilidades que comprometen la seguridad de millones de dispositivos conectados. Bajo el nombre de AirBorne, los investigadores documentaron 23 fallos de seguridad que afectan tanto a dispositivos de Apple como a equipos de terceros que integran el SDK de AirPlay.
Según Oligo, las vulnerabilidades detectadas permiten a un atacante tomar control de receptores, televisores o altavoces inteligentes si están en la misma red inalámbrica. Desde ahí, pueden expandir su acceso, moverse lateralmente en la red y ejecutar código malicioso en otros equipos. Esto los convertiría en posibles puntos de acceso persistentes para ciberataques más complejos.

Airborne utiliza AirPlay como punto de acceso para un ciberataque
Entre las vulnerabilidades más críticas se encuentran CVE-2025-24252 y CVE-2025-24132, ambas capaces de ejecutar código remoto sin necesidad de que el usuario interactúe.
- CVE-2025-24252 es una vulnerabilidad del tipo use-after-free que permite al atacante ejecutar código arbitrario en macOS. Un escenario factible incluye la infección de un equipo mediante una red Wi-Fi pública, seguida de una expansión a la red corporativa del usuario cuando el dispositivo vuelve a conectarse. Este tipo de ataque aprovecha el carácter ubicuo de los dispositivos Apple y sus conexiones automáticas.
- CVE-2025-24132 es un desbordamiento de búfer en la pila que permite un ataque de ejecución remota sin clics en altavoces y receptores que usan el SDK de AirPlay. Esta falla también afecta a dispositivos CarPlay, lo que introduce escenarios de riesgo en vehículos donde se podría mostrar contenido no autorizado, reproducir audio o incluso utilizar el micrófono del automóvil para espiar conversaciones.
Una característica preocupante de estos ataques es que se transmiten de forma inalámbrica o mediante conexiones *peer-to-peer*, lo que facilita su propagación dentro de redes locales. Basta con que el atacante se conecte a la misma red Wi-Fi que el dispositivo objetivo para iniciar la explotación. En redes públicas o entornos corporativos mal segmentados, este detalle reduce significativamente las barreras de entrada.
Además de las ejecuciones remotas, las vulnerabilidades de AirBorne habilitan otros vectores de ataque, como la lectura arbitraria de archivos locales, la divulgación de información sensible y ataques de denegación de servicio. También es posible eludir controles de acceso o interceptar comunicaciones mediante ataques de tipo man-in-the-middle, lo que amplía aún más la superficie de ataque potencial.
Apple corrige las vulnerabilidades, aunque no todas
Apple ya ha corregido las vulnerabilidades que afectaban directamente a sus dispositivos mediante actualizaciones recientes. Aunque la tecnológica también ha proporcionado parches para fabricantes externos, el panorama para equipos de terceros es incierto. Muchos de estos productos rara vez reciben parches de seguridad, y otros directamente no tienen mecanismos de actualización integrados.
Gal Elbaz, CTO de Oligo, estima que decenas de millones de dispositivos podrían seguir expuestos, incluso de forma indefinida. Dado que la mayoría de los fabricantes no notifican a Apple cuando integran su SDK, la cantidad exacta de dispositivos afectados podría ser mucho mayor.
El hecho de que muchas implementaciones del SDK de AirPlay se realicen sin certificación oficial de Apple complica aún más la gestión del riesgo. Esto limita la capacidad de Apple para hacer seguimiento, supervisar actualizaciones o garantizar la seguridad de esas integraciones. Como resultado, los usuarios quedan expuestos a vulnerabilidades que pueden permanecer latentes durante años.
DERECHOS DE AUTOR
Esta información pertenece a su autor original y fue recopilada del sitio https://hipertextual.com/2025/04/airplay-vulnerabilidades-airborne-exponen-dispositivos-apple