اكتشف الباحثون سلسلة من الثغرات الأمنية الكبيرة في Apple AirPlay. وأطلقوا على عائلة الثغرات الأمنية هذه – وثغرات الاستغلال المحتملة القائمة عليها اسم “AirBorne”. ويمكن استغلال الأخطاء بشكل فردي أو مجتمعة لتنفيذ هجمات لاسلكية على مجموعة واسعة من الأجهزة التي تدعم AirPlay.
نتحدث بشكل رئيسي عن أجهزة Apple هنا، لكن هناك أيضًا عدد من الأجهزة من بائعين آخرين توجد هذه التقنية مدمجة في أجهزتهم – من مكبرات الصوت الذكية إلى السيارات. ولنتناول بالتفصيل ما الذي يجعل هذه الثغرات الأمنية خطيرة، وكيفية حماية أجهزتك التي تدعم AirPlay من الهجمات المحتملة.
ما هي تقنية Apple AirPlay؟
أولاً، لمحة موجزة عن الموضوع. AirPlay هي مجموعة من البروتوكولات التي طورتها Apple وتُستخدم لبث الصوت، وبشكل متزايد، الفيديو بين الأجهزة الإلكترونية الاستهلاكية. على سبيل المثال، يمكنك استخدام AirPlay لبث الموسيقى من هاتفك الذكي إلى مكبر صوت ذكي، أو عرض شاشة الكمبيوتر المحمول الخاص بك على جهاز تلفزيون.
يحدث كل هذا لاسلكيًا: يستخدم البث عادةً شبكة Wi-Fi، أو شبكة محلية سلكية كحل بديل. وتجدر الإشارة إلى أن AirPlay يمكن أن يعمل أيضًا بدون شبكة مركزية – سواء كانت سلكية أو لاسلكية – من خلال الاعتماد على Wi-Fi Direct، الذي يُنشئ اتصالًا مباشرًا بين الأجهزة

شعارا AirPlay لبث الفيديو (على اليسار) وبث الصوت (على اليمين). وستبدو هذه الشعارات مألوفة لك إذا كنت تمتلك أي أجهزة من إنتاج شركة Cupertino. المصدر
في البداية، كانت أجهزة متخصصة معينة فقط هي التي تستطيع العمل كأجهزة استقبال لبث AirPlay. وكانت هذه الأجهزة هي أجهزة توجيه AirPort Express، التي يمكنها بث الموسيقى من iTunes عبر مخرج الصوت المدمج. وفي وقت لاحق ، انضمت أجهزة استقبال Apple TV ومكبرات الصوت الذكية HomePod والأجهزة المماثلة من الشركات المصنعة الأخرى إلى القائمة.
لكن في عام 2021، قررت Apple أن تخطو خطوة أبعد – بدمج جهاز استقبال AirPlay في نظام macOS. وقد أتاح هذا للمستخدمين إمكانية عكس شاشات أجهزة iPhone أو iPad الخاصة بهم على أجهزة Mac. وبعد ذلك، حصل نظاما iOS وiPadOS على وظيفة جهاز استقبال AirPlay أيضًا، وهذه المرة لعرض الصورة من نظارات Apple Vision Pro للواقع المختلط.

يتيح لك AirPlay بث المحتوى إما عبر شبكتك العادية (ااسلكية أو اللاسلكية) أو عن طريق إعداد اتصال Wi-Fi Direct بين الأجهزة. المصدر
يجدر بنا الإشارة إلى CarPlay أيضًا، فهو بالأساس إصدار من AirPlay تم تكييفه للاستخدام في السيارات. وكما هو متوقع، فإن نظام المعلومات والترفيه في السيارة هو الذي يستقبل البث في حالة CarPlay.
لذلك، على مدار عقدين من الزمن، تحول AirPlay من ميزة متخصصة في iTunes إلى إحدى تقنيات Apple الأساسية التي تدعم مجموعة كاملة من الميزات في منظومتها. والأهم من ذلك، يحظى AirPlay حاليًا بدعم مئات الملايين، إن لم يكن المليارات، من الأجهزة، والعديد منها قادر على العمل كأجهزة استقبال.
ما هي هجمات AirBorne، ولماذا تشكل هذه الثغرات الأمنية خطورة كبيرة؟
AirBorne هي مجموعة كاملة من الثغرات الأمنية في بروتوكول AirPlay وحزمة تطوير البرامج المرتبطة به – AirPlay SDK. وقد توصل الباحثون إلى 23 ثغرة أمنية إجمالاً، تم تسجيل 17 منها كإدخالات CVE (ثغرات أمنية ونقاط ضعف شائعة) بعد مراجعتها. وإليك القائمة، فقط لإعطائك فكرة عن حجم المشكلة:
- CVE-2025-24126
- CVE-2025-24129
- CVE-2025-24131
- CVE-2025-24132
- CVE-2025-24137
- CVE-2025-24177
- CVE-2025-24179
- CVE-2025-24206
- CVE-2025-24251
- CVE-2025-24252
- CVE-2025-24270
- CVE-2025-24271
- CVE-2025-30422
- CVE-2025-30445
- CVE-2025-31197
- CVE-2025-31202
- CVE-2025-31203

هل تعلم أن أي ثغرة أمنية خطيرة تحظى بقدر من الاحترام الذاتي تحتاج إلى شعار خاص بها؟ نعم، لدى AirBorne شعار أيضًا. المصدر
تتسم هذه الثغرات بتنوعها الشديد: من تنفيذ التعليمات البرمجية عن بُعد (RCE) إلى تجاوز المصادقة. ويمكن استغلالها بشكل فردي أو ربطها ببعضها البعض. ولذلك، من خلال استغلال AirBorne، يمكن للمهاجمين تنفيذ الأنواع التالية من الهجمات:
- تنفيذ التعليمات البرمجية عن بُعد (RCE) – حتى دون تفاعل المستخدم (الهجمات دون نقر)
- هجمات الوسيط
- هجمات حجب الخدمة (DoS)
- كشف المعلومات الحساسة
مثال على هجوم يستغل الثغرات الأمنية AirBorne
أخطر ثغرات AirBorne الأمنية هي مزيج من CVE-2025-24252 وCVE-2025-24206. وباستخدامهما معًا، يمكن استغلالهما بنجاح لمهاجمة أجهزة macOS وتمكين تنفيذ التعليمات البرمجية عن بُعد (RCE) دون أي تفاعل من المستخدم.
لتنفيذ الهجوم، يحتاج المهاجم إلى أن يكون على نفس الشبكة التي يتواجد فيها الضحية، وهو أمر واقعي إذا كان الضحية، على سبيل المثال، متصلاً بشبكة Wi-Fi عامة. بالإضافة إلى ذلك، يجب تمكين جهاز استقبال AirPlay في إعدادات macOS، مع تعيين خيار Allow AirPlay for على Anyone on the Same Network أو Everyone.

نفذ الباحثون هجومًا بدون نقر على نظام macOS، مما أدى إلى استبدال تطبيق Apple Music المثبت مسبقًا بحمولة ضارة. وفي هذه الحالة، كانت صورة تحمل شعار AirBorne. المصدر
الأمر الأكثر إثارة للقلق هو أن هذا الهجوم يمكن أن يولد فيروسًا متنقلاً على الشبكة. بعبارة أخرى، يمكن للمهاجمين تنفيذ تعليمات برمجية ضارة على نظام مصاب، والتي ستنتشر تلقائيًا بعد ذلك إلى أجهزة Mac الأخرى المعرضة للخطر على أي شبكة يتصل بها “المريض الأول”. وبالتالي، قد يتسبب شخص يتصل بشبكة Wi-Fi مجانية بإدخال الإصابة دون قصد إلى شبكة العمل أو المنزل.
درس الباحثون أيضًا هجمات أخرى تستغل AirBorne وتمكنوا من تنفيذها. ويتضمن ذلك هجومًا آخر على نظام macOS يسمح بتنفيذ التعليمات البرمجية عن بُعد (RCE)، والذي يتطلب إجراءً واحدًا من المستخدم لكنه يعمل حتى إذا تم تعيين Allow AirPlay for على الخيار الأكثر تقييدًا Current User.
تمكن الباحثون أيضًا من مهاجمة مكبر صوت ذكي من خلال AirPlay، وحققوا تنفيذ التعليمات البرمجية عن بُعد (RCE) دون أي تفاعل من المستخدم وبغض النظر عن أي إعدادات. ومن الممكن أن يتحول هذا الهجوم أيضًا إلى فيروس متنقل للشبكة، حيث تنتشر التعليمات البرمجية الضارة من جهاز إلى آخر من تلقاء نفسها.

اختراق مكبر صوت ذكي يدعم AirPlay من خلال استغلال الثغرات الأمنية AirBorne. المصدر
أخيرًا، استكشف الباحثون واختبروا العديد من سيناريوهات الهجوم على وحدات المعلومات والترفيه في السيارات من خلال CarPlay. ومرة أخرى، تمكنوا من تحقيق تنفيذ تعليمات برمجية عشوائية دون أن يفعل مالك السيارة أي شيء. ويمكن استخدام هذا النوع من الهجوم لتتبع تحركات شخص ما أو التنصت على المحادثات داخل السيارة. ومرة أخرى، ربما تتذكر أن هناك أساليب أبسط لتتبع واختراق السيارات.

اختراق نظام معلومات وترفيه في سيارة يدعم CarPlay من خلال استغلال الثغرات الأمنية AirBorne. المصدر
الوقاية من هجمات AirBorne
أهم شيء يمكنك فعله لحماية نفسك من هجمات AirBorne هو تحديث جميع أجهزتك التي تدعم AirPlay. وعلى وجه الخصوص، افعل ما يلي:
- تحديث نظام iOS إلى الإصدار 18.4 أو أحدث.
- تحديث نظام macOS إلى Sequoia 15.4 أو Sonoma 14.7.5 أو Ventura 13.7.5 أو أحدث.
- تحديث نظام iPadOS إلى الإصدار 17.7.6 (لأجهزة iPad الأقدم) أو 18.4 أو أحدث.
- تحديث نظام tvOS إلى الإصدار 18.4 أو أحدث.
- تحديث نظام VisionOS إلى الإصدار 2.4 أو أحدث.
كإجراء احترازي إضافي، أو إذا لم تتمكن من التحديث لسبب ما، فمن الجيد أيضًا تنفيذ ما يلي:
- تعطيل جهاز استقبال AirPlay على أجهزتك عند عدم استخدامه. ويمكنك العثور على الإعداد المطلوب من خلال البحث عن “AirPlay”.
- قم بتقييد من يمكنه البث إلى أجهزة Apple الخاصة بك في إعدادات AirPlay على كل جهاز. ولفعل ذلك ، قم بتعيين Allow AirPlay for على Current User. ولن يمنع هذا هجمات AirBorne بالكامل، لكنه سيجعل تنفيذها أكثر صعوبة.
احرص على تثبيت حل أمان موثوق على جميع أجهزتك. وعلى الرغم من الأسطورة الشائعة، فإن أجهزة Apple ليست محصنة ضد الهجمات السيبرانية وتحتاج إلى حماية أيضًا.
ما الثغرات الأمنية الأخرى التي يمكن لمستخدمي Apple مواجهتها؟ وهذه بعض الأمثلة:
- برنامج سرقة البيانات من نوع فيروس حصان طروادة SparkCat يتسلل إلى App Store وGoogle Play ويسرق البيانات من الصور
- Banshee: برنامج ضار يستهدف مستخدمي macOS
- كيفية التجسس على كلمات مرور مستخدم Apple Vision Pro
- هل أجهزة Mac آمنة؟ التهديدات التي يواجهها مستخدمو نظام التشغيل macOS
- استراتيجية التثليث للتجسس!