ភាពងាយរងគ្រោះផ្នែកសន្តិសុខនៅក្នុង Apple’s AirPlay Protocol និង AirPlay Software Development Kit (SDK) ដែលមិនបាន Patch បានលាតត្រដាងទៅដល់ភាគីទី៣ និងអាចជួបនូវការវាយប្រហារលើឧបករណ៍ Apple រួមមានប្រតិបត្តិការបញ្ជាកូដពីចម្ងាយ។
យោងតាមក្រុមហ៊ុនសន្តិសុខសាយប័រ Oligo Security អ្នកស្រាវជ្រាវដែលបានរកឃើញ និងបានរាយការណ៍ពីបញ្ហាថា ពួកគេអាចត្រូវបានកេងចំណេញដោយមិនចាំបាច់ចុច (Zero-click) និងការវាយប្រហារដោយការចុចតែមួយ (One-click RCE Attack) ការវាយប្រហារ Man-in-the-middle (MITM) ការវាយប្រហាររារាំងសេវា (DoS) ក៏ដូចជាឆ្លងកាត់ដំណើរការបញ្ជីគ្រប់គ្រង (ACL) និងមានទំនាក់ទំនងជាមួយអ្នកប្រើ ដើម្បីមានសិទ្ធិចូលប្រើព័ត៌មានសម្ងាត់ និងអានឯកសារក្នុងតំបន់តាមចិត្ត។ សរុបទៅ ក្រុមហ៊ុន Oligo បានលាតត្រដាងពីភាពងាយរងគ្រោះចំនួន ២៣ ទៅកាន់ក្រុមហ៊ុន Apple ដែលបានបញ្ចេញបច្ចុប្បន្នភាពសុវត្ថិភាព ដើម្បីដោះស្រាយភាពងាយរងគ្រោះទាំងនេះ (ដែលគេស្គាល់ថាជា AirBorne) កាលពីចុងខែមីនា សម្រាប់ iPhones និង iPads (iOS 18.4 និង iPadOS 18.4), Macs (macOS Ventura 13.7.5, macOS Sonoma 14.7.5 និង macOS Sequoia 15.4) និង Apple Vision Pro (visionOS 2.4) devices។
ក្រុមហ៊ុនក៏បាន Patch លើ AirPlay audio SKD, AirPlay video SDK និង CarPlay Communication Plug-in។ ខណៈភាពងាយរងគ្រោះ AirBorne អាចត្រូវបានកេងចំណេញដោយហេគឃ័រនៅលើបណ្តាញណិតវើកដូចគ្នាតាមរយៈ Wireless Networks ឬការទំនាក់ទំនង Peer-to-peer ពួកគេអនុញ្ញាតឱ្យហេគឃ័រគ្រប់គ្រងលើឧបករណ៍ដែលងាយរងគ្រោះ និងចូលប្រើជា Lauchpad ដើម្បីគ្រប់គ្រងលើឧបករណ៍ AirPlay-enabled ដទៃទៀតនៅលើបណ្តាញណិតវើកដូចគ្នា។ អ្នកស្រាវជ្រាវសន្តិសុខរបស់ក្រុមហ៊ុន Oligo បានថ្លែងថា ពួកគេអាចបង្ហាញថា អ្នកវាយប្រហារអាចប្រើបញ្ហាសន្តិសុខចំនួន២ (CVE-2025-24252 និង CVE-2025-21132) ដើម្បីបង្កើតការកេងចំណេញ Wormable zero-click RCE។
ជាងនេះទៀត បញ្ហាឆ្លងកាត់អន្តរកម្មអ្នកប្រើប្រាស់ CVE-2025-24206 បើកឱ្យហេគឃ័រអាចឆ្លងកាត់ “Accept” Click Requirement នៅលើសំណើ AirPlay និងអាចភ្ជាប់ជាមួយនឹងបញ្ហាផ្សេងដើម្បីដាក់ចេញនូវការវាយប្រហារ Zero-click។ ក្រុមហ៊ុន Oligo បានព្រមានថា រឿងនេះមានន័យថា ហេគឃ័រអាចគ្រប់គ្រងលើឧបករណ៍ AirPlay-enabled ទូទៅ និងដាក់ពង្រាយមេរោគ Malware ដែលពង្រីកទៅកាន់ឧបករណ៍ផ្សេងទៀតនៅលើបណ្តាញណិតវើកក្នុងតំបន់ដទៃទៀតដែលមានភ្ជាប់ជាមួយឧបករណ៍ឆ្លងមេរោគ។ រឿងនេះអាចនាំទៅមានការបញ្ជូនការវាយប្រហារស្មុគស្មាញផ្សេងទៀត ដែលទាក់ទងនឹងចារកម្ម មេរោគចាប់ជម្រិត ការវាយប្រហារ Supply-chain ជាដើម។ ដោយសារតែ AirPlay គឺជាផ្នែកមួយដ៏សំខាន់របស់កម្មវិធីសម្រាប់ឧបករណ៍ Apple (Mac, iPhone, iPad, AppleTV ។ល។) ក៏ដូចជាឧបករណ៍ភាគីទី៣ ដែលប្រើ AirPlay SDK ភាពងាយរងគ្រោះទាំងនេះអាចបង្កផលប៉ះពាល់កាន់តែធំ។
ក្រុមហ៊ុនសន្តិសុខណែនាំឱ្យអង្គភាពជាច្រើនធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់លើឧបករណ៍ Apple របស់ពួកគេ និង AirPlay-enabled Devices ទៅកាន់ជំនាន់ចុងក្រោយ រួមទាំងស្នើឱ្យបុគ្គលិកធ្វើបច្ចុប្បន្នភាពឧបករណ៍ AirPlay ផ្ទាល់ខ្លួនរបស់ពួកគេផងដែរ។ វិធានការបន្ថែម អ្នកប្រើប្រាស់អាចកាត់បន្ថយការវាយប្រហារ Surface ដោយការធ្វើបច្ចុប្បន្នភាពឧបករណ៍ Apple របស់ពួកគេទាំងអស់ទៅកាន់ជំនាន់ចុងក្រោយ បិទ AirPlay Receiver ប្រសិនបើមិនប្រើ រឹតបន្តឹង AirPlay Access ចំពោះឧបករណ៍ដែលទុកចិត្តដោយប្រើ Firewall Rules និងកាត់បន្ថយការវាយប្រហារ Surface ដោយការអនុញ្ញាត AirPlay សម្រាប់តែអ្នកប្រើប្រាស់បច្ចុប្បន្នប៉ុណ្ណោះ។ ក្រុមហ៊ុន Apple ថ្លែងថា មានឧបករណ៍ Active Apple មិនតិចជាង ២,៣៥ពាន់លានគ្រឿងទេនៅទូទាំងសកលលោក (រួមមាន iPhones, iPads, Macs ជាដើម) ហើយ Oligo វាយតម្លៃថា មានឧបករណ៍ Third-party Audio ប្រហែលជា ១០លានដូចជា Speakers និង TVs ដែលមាន AirPlay Support ដោយមិនរាប់បញ្ចូល Car Infotainment Systems ដែលមាន CarPlay Support នោះទេ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៩ ខែមេសា ឆ្នាំ២០២៥