Pesquisadores de segurança revelaram uma série de vulnerabilidades críticas no protocolo sem fio AirPlay, da Apple, que colocavam dispositivos em risco de serem controlados remotamente por atacantes, mesmo sem qualquer ação do usuário. Batizado de AirBorne, o conjunto de falhas foi detalhado pela empresa israelense Oligo, que alertou para o alto potencial de disseminação dos ataques, especialmente em ambientes com redes Wi-Fi públicas ou corporativas.
Dispositivos Apple ficaram vulneráveis a ataques remotos por falhas no AirPlay

Segundo os especialistas Uri Katz, Avi Lumelsky e Gal Elbaz, os problemas afetam tanto dispositivos da Apple quanto produtos de terceiros que utilizam o AirPlay SDK. Quando combinadas, algumas dessas vulnerabilidades — como as CVEs 2025-24252 e 2025-24132 — permitem a execução remota de código (RCE) sem necessidade de clique, abrindo caminho para ataques com malwares autorreplicantes, instalação de backdoors e até ransomwares.
Como funcionam os ataques e quais os riscos
A exploração dessas falhas se torna especialmente perigosa em redes públicas, como em aeroportos, cafés ou eventos. Um exemplo ilustrativo: ao se conectar a uma rede Wi-Fi desprotegida, um dispositivo comprometido pode ser utilizado para infectar outros equipamentos ao se conectar, posteriormente, a uma rede corporativa — propagando o ataque silenciosamente.
Entre os riscos identificados estão:
- Execução remota de código (RCE)
- Vazamento de dados sensíveis
- Interceptação de tráfego (ataques “adversário no meio”)
- Desvio de autenticação
- Encerramento forçado de aplicativos
- Condições de negação de serviço (DoS)
Um ponto crítico é que algumas dessas falhas permitem ataques sem qualquer interação do usuário, bastando que o AirPlay esteja ativado e configurado para aceitar conexões de “qualquer pessoa na mesma rede”.
Lista de falhas críticas identificadas
As falhas detalhadas pela Oligo incluem:
- CVE-2025-24252 e CVE-2025-24206: combinadas, possibilitam RCE sem clique em Macs conectados à mesma rede.
- CVE-2025-24132: estouro de buffer que afeta alto-falantes e receptores com AirPlay SDK.
- CVE-2025-24271: permite envio de comandos AirPlay sem pareamento.
- CVE-2025-24137: pode levar à execução de código arbitrário ou travamento de apps.
- CVE-2025-24270: vaza dados confidenciais do usuário.
- CVE-2025-24251, CVE-2025-31197, CVE-2025-30445: todas causam encerramentos inesperados de aplicativos.
- CVE-2025-31203: gera condição de negação de serviço por estouro de inteiro.
Atualizações já disponíveis para corrigir falhas
A Apple agiu rapidamente após o alerta e lançou correções nas versões mais recentes de seus sistemas operacionais:
- iOS 18.4 e iPadOS 18.4
- iPadOS 17.7.6
- macOS Sequoia 15.4
- macOS Sonoma 14.7.5
- macOS Ventura 13.7.5
- tvOS 18.4
- visionOS 2.4
Além disso, atualizações também foram aplicadas aos kits de desenvolvimento:
- AirPlay Audio SDK 2.7.1
- AirPlay Video SDK 3.6.0.126
- CarPlay Communication Plug-in R18.1
Recomendações para usuários e empresas
A Oligo alerta que é essencial que empresas atualizem imediatamente todos os dispositivos compatíveis com AirPlay. O mesmo vale para os colaboradores, que devem garantir que seus aparelhos pessoais estejam em dia com as últimas versões dos sistemas.
A falha de segurança é um lembrete de que a conectividade sem fio, embora conveniente, precisa ser gerenciada com vigilância constante, especialmente em ambientes híbridos e corporativos. A prevenção começa com a atualização e conscientização.