Un ensemble de failles critiques baptisé « AirBorne » menace la sécurité de millions d’appareils compatibles AirPlay et CarPlay.

- Des vulnérabilités AirBorne menacent des millions d'appareils via AirPlay et CarPlay, ouvrant la porte à des attaques sophistiquées.
- Deux grandes failles peuvent propager des attaques automatiquement sur un réseau Wi-Fi, affectant divers appareils connectés.
- Apple a corrigé les failles sur ses produits, mais les appareils tiers restent vulnérables faute de mises à jour.
Avec la technologie AirPlay, Apple a simplifié la diffusion sans fil de musiques, de vidéos ou la recopie d'écran entre appareils compatibles (Mac, TV, enceinte, box...). Plusieurs failles ont été identifiées, lesquelles exposent les utilisateurs à des attaques sophistiquées, bien au-delà du simple piratage de leur enceinte connectée.
AirBorne : une vulnérabilité redoutable, mais limitée au réseau Wi-Fi local
Les vulnérabilités AirBorne, dévoilées par la société Oligo Security, affectent plus précisément le protocole AirPlay d’Apple et son kit de développement (SDK). Ce dernier est utilisé par de nombreux fabricants tiers pour intégrer la diffusion sans fil dans leurs appareils. Au total, 23 failles ont été identifiées, dont certaines permettent à un attaquant présent sur le même réseau Wi-Fi de prendre le contrôle d’un appareil sans aucune interaction de l’utilisateur, ce que l’on appelle une attaque « zero-click ».
Le cœur du problème réside dans la gestion des données transmises via AirPlay : des défauts de validation dans le traitement des plists (fichiers de propriétés utilisés par Apple pour échanger des commandes) ouvrent la porte à des corruptions de mémoire et à l’exécution de code arbitraire. Deux failles majeures, CVE-2025-24252 et CVE-2025-24132, sont dites "wormable". Une fois un appareil compromis, le logiciel malveillant agit comme un ver (worm) et peut se propager automatiquement à d’autres terminaux sur le même réseau. Une simple enceinte ou un téléviseur se transforme ainsi en relais d’attaque potentielle.

Un écosystème AirPlay encore fragile
Les conséquences vont bien au-delà du simple affichage d’images indésirables ou du contrôle de la lecture audio. Les chercheurs évoquent des scénarios d’espionnage, de ransomeware, d’attaques en chaîne sur les réseaux d’entreprise, voire la prise de contrôle du microphone pour écouter les conversations à l’insu des utilisateurs. Dans le cas de CarPlay, un pirate connecté au réseau Wi-Fi du véhicule pourrait même manipuler l’interface ou suivre la position du véhicule.
Bien évidemment, le risque est accentué dans les environnements publics ou professionnels, où de nombreux appareils partagent le même réseau Wi-Fi. Un attaquant n’a besoin que d’un accès au réseau pour lancer une attaque, rendant les lieux comme les hôtels, cafés ou entreprises particulièrement exposés.
Si Apple a rapidement corrigé ces failles sur ses propres appareils via des mises à jour récentes, la situation est bien différente pour les équipements tiers. En effet, le protocole AirPlay est intégré dans des dizaines de millions de produits – enceintes, téléviseurs, box, systèmes audio – dont la plupart ne bénéficient pas d’un suivi logiciel soutenu. Beaucoup de ces appareils dépendent du SDK AirPlay qui, une fois intégré, n’est donc plus mis à jour par le fabricant. Ces failles restent alors ouvertes pendant des années, voire indéfiniment.