Last Updated on 2025-05-06 12:14 by admin
イスラエルのサイバーセキュリティ企業Oligoの研究者Uri Katz氏、Avi Lumelsky氏、Gal Elbaz氏が、AppleのAirPlayプロトコルに存在する複数の深刻な脆弱性(「AirBorne」と命名)を発見した。
これらの脆弱性を連鎖的に悪用することで、攻撃者は同一ネットワーク上のAppleデバイスやAirPlay対応機器に対してユーザー操作なしでリモートコード実行(RCE)が可能となる。特に危険なのは、この攻撃がワーム型であり、感染したデバイスが接続するすべてのネットワークで他のデバイスに自動的に拡散する点である。
主な脆弱性にはCVE-2025-24252、CVE-2025-24132などがあり、これらを組み合わせることでゼロクリックRCEが可能となる。攻撃が成功するには、AirPlayレシーバーがオンで「同じネットワーク上の全員」または「全員」に設定されている必要がある。公共Wi-Fiを介した初期感染から企業ネットワークへの二次感染も可能となるため、組織のセキュリティに深刻な脅威をもたらす。
Appleは2025年5月初旬までに、iOS/iPadOS 18.4、macOS Sequoia 15.4、tvOS 18.4、visionOS 2.4などの最新OSアップデートでこれらの脆弱性を修正した。また、サードパーティ向けのAirPlay音声SDK 2.7.1、AirPlayビデオSDK 3.6.0.126、CarPlay通信プラグインR18.1でも一部の脆弱性が修正されている。Oligoは企業および個人ユーザーに対して、AirPlay対応デバイスを直ちに最新バージョンに更新するよう強く推奨している。
from:Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
【編集部解説】
今回発見された「AirBorne」と呼ばれるAirPlayの脆弱性群は、テクノロジー業界に大きな衝撃を与えています。複数の信頼できる情報源によると、この脆弱性は全世界で約23億台のAppleデバイスと数千万台のサードパーティ製品に影響を及ぼす可能性があります。
特に注目すべきは、この脆弱性がゼロクリック(ユーザーの操作なし)で悪用可能であり、さらにワーム型の特性を持つ点です。これは単にデバイス1台が危険というレベルを超え、ネットワーク全体、さらには接続先を変えた後の別ネットワークにまで感染が拡大する可能性を意味します。
Appleのエコシステムは一般的に「セキュア」というイメージがありますが、今回の脆弱性はその認識を見直す必要性を示唆しています。特に、AirPlayが「同じネットワーク上の全員」に開放されている設定では、カフェやホテルなどの公共Wi-Fiを利用した際に攻撃のリスクが高まります。
CVSSv3.1スコアが9.8/10という評価からも分かるように、この脆弱性の深刻度は非常に高いものです。特にCVE-2025-24252とCVE-2025-24206を組み合わせることで、同一ネットワーク上のデバイスに対してユーザー操作なしでリモートコード実行が可能になります。
企業環境においては、BYOD(私物デバイスの業務利用)ポリシーを持つ組織にとって特に深刻な脅威となります。従業員が外部で感染したデバイスを社内ネットワークに接続することで、組織全体のセキュリティが危険にさらされる可能性があるためです。
対策としては、まず最新のOSアップデートを適用することが最優先です。また、使用していないときはAirPlay機能を無効にする、ファイアウォールでポート7000(AirPlay用)を制限するなどの対策も効果的です。
この事例は、便利さと安全性のバランスを常に考慮する必要性を改めて示しています。IoTデバイスやスマートホームの普及により、私たちの生活はより便利になる一方で、セキュリティリスクも増大しています。特に、サードパーティ製品の中には更新が数年かかるものや、そもそも更新されないものもあるため、長期的なリスクが残る可能性があります。
テクノロジーの進化とともに、私たちのセキュリティに対する意識も進化させる必要があるでしょう。最新の技術を享受しながらも、常にリスクを意識し、適切な対策を講じることが、これからのデジタル社会を安全に生きるための鍵となります。
【用語解説】
AirPlay:
Appleが開発したワイヤレス通信プロトコルで、iPhone、iPad、Macなどの対応デバイス間で音楽、動画、写真、画面などのコンテンツをワイヤレスで共有できる技術である。2010年に登場し、当初は「AirTunes」という名称だった。
ゼロクリック攻撃:
ユーザーが何もクリックしなくても(操作しなくても)マルウェアに感染させることができる攻撃手法である。通常のマルウェアはユーザーが何かをクリックする必要があるが、ゼロクリック攻撃ではそれが不要となる。
ワーム型マルウェア:
自己複製して他のコンピュータに自動的に拡散するマルウェアである。電車の中で一人が風邪をひくと周囲に感染が広がるように、ネットワーク上で次々と他のデバイスに感染していく。
リモートコード実行(RCE):
攻撃者が遠隔地から標的のデバイス上で任意のコードを実行できる脆弱性である。簡単に言えば、あなたのデバイスを遠隔操作できるようになる状態だ。
CVE番号:
Common Vulnerabilities and Exposures(共通脆弱性識別子)の略で、公開されたセキュリティ上の脆弱性に付与される固有の識別番号である。CVE-2025-24252のような形式で表記される。
Oligo Security:
今回のAirPlay脆弱性「AirBorne」を発見したイスラエルのサイバーセキュリティ企業である。ランタイムアプリケーションセキュリティに特化しており、侵入に対する検出と緩和機能を提供している。
Apple Inc.:
AirPlayを開発した米国の多国籍テクノロジー企業である。iPhone、iPad、Mac、Apple TVなどの製品を製造・販売している。
【参考リンク】
Oligo Security(外部)
AirBorne脆弱性を発見したセキュリティ企業のウェブサイト。ランタイムアプリケーションセキュリティに特化したソリューションを提供している。
Apple サポート – AirPlayについて(外部)
AppleによるAirPlayの公式説明と使用方法が記載されている。
NXP – AirPlay SDK(外部)
サードパーティ向けのAirPlay SDK(ソフトウェア開発キット)を提供しているNXPのウェブサイト。
【参考動画】
【編集部後記】
皆さんは普段、AirPlayをどのように活用されていますか?友人とのコンテンツ共有、会議でのプレゼン、家族との写真鑑賞など、便利な機能だからこそセキュリティも重要です。公共Wi-Fiを利用する際、AirPlayの設定をチェックしたことはありますか?最新アップデートの適用はもちろん、使わない時は機能をオフにするなど、小さな心がけが大きな安心につながります。テクノロジーの進化とともに、私たち自身のセキュリティ意識も進化させていきましょう。皆さんのAirPlay活用法や対策、ぜひSNSでシェアしてください。