{"id":22802,"date":"2025-05-23T16:12:24","date_gmt":"2025-05-23T14:12:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22802"},"modified":"2025-05-23T16:13:10","modified_gmt":"2025-05-23T14:13:10","slug":"airborne-wormable-zero-click-vulnerability-in-apple-airplay","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/","title":{"rendered":"AirBorne : attaques contre les appareils Apple via des vuln\u00e9rabilit\u00e9s dans AirPlay"},"content":{"rendered":"<p>Des chercheurs ont <a href=\"https:\/\/arstechnica.com\/security\/2025\/04\/millions-of-apple-airplay-enabled-devices-can-be-hacked-via-wi-fi\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvert<\/a> une s\u00e9rie de failles de s\u00e9curit\u00e9 majeures dans Apple AirPlay. Ils ont baptis\u00e9 cette famille de vuln\u00e9rabilit\u00e9s (et les exploits potentiels qui en d\u00e9coulent) \u00ab\u00a0AirBorne\u00a0\u00bb. Les bugs peuvent \u00eatre exploit\u00e9s individuellement ou en combinaison pour mener des attaques sans fil sur une large gamme de mat\u00e9riel compatible AirPlay.<\/p>\n<p>Nous parlons ici principalement des appareils Apple, mais il existe \u00e9galement un certain nombre de gadgets d\u2019autres fournisseurs qui int\u00e8grent cette technologie, allant des haut-parleurs connect\u00e9s aux voitures. Voyons ce qui rend ces vuln\u00e9rabilit\u00e9s dangereuses et comment prot\u00e9ger vos appareils compatibles AirPlay contre d\u2019\u00e9ventuelles attaques.<\/p>\n<h2>Qu\u2019est-ce qu\u2019Apple AirPlay\u00a0?<\/h2>\n<p>Tout d\u2019abord, un peu de contexte. AirPlay est une suite de protocoles d\u00e9velopp\u00e9e par Apple et utilis\u00e9e pour la diffusion en continu de contenu audio et, de plus en plus, de contenu vid\u00e9o entre des appareils grand public. Par exemple, vous pouvez utiliser AirPlay pour diffuser de la musique depuis votre smartphone vers un haut-parleur connect\u00e9, ou projeter l\u2019\u00e9cran de votre ordinateur portable sur un t\u00e9l\u00e9viseur.<\/p>\n<p>Tout cela se fait sans fil\u00a0: la diffusion en continu utilise g\u00e9n\u00e9ralement le r\u00e9seau Wi-Fi ou, comme solution de secours, un r\u00e9seau local c\u00e2bl\u00e9. Il convient de noter qu\u2019AirPlay peut \u00e9galement fonctionner sans r\u00e9seau centralis\u00e9, qu\u2019il soit filaire ou sans fil, en s\u2019appuyant sur la technologie Wi-Fi Direct, qui \u00e9tablit une connexion directe entre les appareils.<\/p>\n<div id=\"attachment_22810\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154640\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22810\" class=\"size-full wp-image-22810\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154640\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\" alt=\"Logos AirPlay Video et AirPlay Audio \" width=\"1460\" height=\"674\"><\/a><p id=\"caption-attachment-22810\" class=\"wp-caption-text\">Logos AirPlay pour la diffusion vid\u00e9o (\u00e0 gauche) et audio (\u00e0 droite). Ceux-ci devraient vous sembler familiers si vous poss\u00e9dez des appareils fabriqu\u00e9s par l\u2019entreprise Cupertino. <a href=\"https:\/\/developer.apple.com\/design\/resources\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Au d\u00e9part, seuls certains appareils sp\u00e9cialis\u00e9s pouvaient faire office de r\u00e9cepteurs AirPlay. Il s\u2019agissait de routeurs AirPort Express, qui pouvaient diffuser de la musique \u00e0 partir d\u2019iTunes via la sortie audio int\u00e9gr\u00e9e. Plus tard, les d\u00e9codeurs Apple TV, les haut-parleurs connect\u00e9s HomePod et des appareils similaires de fabricants tiers ont rejoint la partie.<\/p>\n<p>Cependant, en 2021, Apple a d\u00e9cid\u00e9 de franchir une nouvelle \u00e9tape en int\u00e9grant un r\u00e9cepteur AirPlay au syst\u00e8me macOS. Les utilisateurs avaient ainsi la possibilit\u00e9 de projeter l\u2019\u00e9cran de leur iPhone ou iPad sur leur Mac. Les syst\u00e8mes iOS et iPadOS ont ensuite b\u00e9n\u00e9fici\u00e9 de la fonctionnalit\u00e9 de r\u00e9cepteur AirPlay, cette fois pour afficher l\u2019image des casques de r\u00e9alit\u00e9 mixte Apple Vision Pro.<\/p>\n<div id=\"attachment_22811\" style=\"width: 1292px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154650\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22811\" class=\"size-full wp-image-22811\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154650\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\" alt=\"AirPlay fonctionne avec la technologie Wi-Fi Direct \" width=\"1282\" height=\"742\"><\/a><p id=\"caption-attachment-22811\" class=\"wp-caption-text\">AirPlay vous permet de diffuser du contenu sur votre r\u00e9seau habituel (c\u00e2bl\u00e9 ou sans fil) ou en configurant une connexion Wi-Fi Direct entre les appareils. <a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:Wi-Fi_and_Wi-Fi_Diect.png\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>CarPlay, qui est essentiellement une version d\u2019AirPlay adapt\u00e9e \u00e0 une utilisation dans les v\u00e9hicules \u00e0 moteur, m\u00e9rite \u00e9galement d\u2019\u00eatre mentionn\u00e9. Comme on peut s\u2019en douter, dans le cas de CarPlay, c\u2019est le syst\u00e8me d\u2019infodivertissement du v\u00e9hicule qui re\u00e7oit le flux.<\/p>\n<p>Ainsi, en deux d\u00e9cennies, AirPlay est pass\u00e9 d\u2019une fonctionnalit\u00e9 de niche d\u2019iTunes \u00e0 l\u2019une des technologies de base d\u2019Apple qui sous-tend toute une s\u00e9rie de fonctionnalit\u00e9s dans l\u2019\u00e9cosyst\u00e8me. Et, surtout, AirPlay est actuellement pris en charge par des centaines de millions, voire des milliards, d\u2019appareils, et nombre d\u2019entre eux peuvent faire office de r\u00e9cepteurs.<\/p>\n<h2>Qu\u2019est-ce qu\u2019AirBorne et pourquoi ces vuln\u00e9rabilit\u00e9s constituent-elles un si grand probl\u00e8me\u00a0?<\/h2>\n<p>AirBorne correspond \u00e0 toute une famille de failles de s\u00e9curit\u00e9 dans le protocole AirPlay et dans la trousse d\u2019outils de d\u00e9veloppement associ\u00e9e\u00a0: le SDK AirPlay. Au total, les chercheurs ont d\u00e9couvert 23\u00a0vuln\u00e9rabilit\u00e9s qui, apr\u00e8s examen, ont donn\u00e9 lieu \u00e0 l\u2019enregistrement de 17\u00a0entr\u00e9es CVE. Voici la liste, pour vous donner une id\u00e9e de l\u2019ampleur du probl\u00e8me\u00a0:<\/p>\n<ol>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24126\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24126<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24129\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24129<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24131\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24131<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24132\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24132<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24137\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24137<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24177\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24177<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24179\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24179<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24206<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24251\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24251<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24252<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24270\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24270<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24271\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24271<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30422\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-30422<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30445\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-30445<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31197\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-31197<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31202\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-31202<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31203\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-31203<\/a><\/li>\n<\/ol>\n<div id=\"attachment_22809\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154632\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22809\" class=\"size-full wp-image-22809\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154632\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\" alt=\"Logo de la famille de vuln\u00e9rabilit\u00e9s AirBorne \" width=\"2704\" height=\"1500\"><\/a><p id=\"caption-attachment-22809\" class=\"wp-caption-text\">Aujourd\u2019hui, une vuln\u00e9rabilit\u00e9 digne de ce nom se doit d\u2019avoir\u2026 son logo, bien entendu. Et oui, AirBorne en a un aussi. <a href=\"https:\/\/www.oligo.security\/blog\/airborne\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Ces vuln\u00e9rabilit\u00e9s sont tr\u00e8s diverses\u00a0: de l\u2019ex\u00e9cution de code \u00e0 distance (RCE) au contournement de l\u2019authentification. Elles peuvent \u00eatre exploit\u00e9es individuellement ou en cha\u00eene. Ainsi, en exploitant AirBorne, les pirates informatiques peuvent mener les types d\u2019attaques suivants\u00a0:<\/p>\n<ul>\n<li>Ex\u00e9cution de code \u00e0 distance, m\u00eame sans interaction de l\u2019utilisateur (attaques sans clic)<\/li>\n<li>Attaques dites de l\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">homme du milieu<\/a> (MitM)<\/li>\n<li>Attaques par <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">d\u00e9ni de service<\/a> (DoS)<\/li>\n<li>Divulgation d\u2019informations sensibles<\/li>\n<\/ul>\n<h2>Exemple d\u2019attaque exploitant les vuln\u00e9rabilit\u00e9s AirBorne<\/h2>\n<p>La plus dangereuse des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 d\u2019AirBorne est la combinaison de la faille <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24252<\/a> avec la faille <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24206<\/a>. De concert, ces deux techniques peuvent \u00eatre utilis\u00e9es pour <a href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9ussir \u00e0 attaquer<\/a> les appareils macOS et permettre une ex\u00e9cution de code \u00e0 distance sans aucune interaction de l\u2019utilisateur.<\/p>\n<p>Pour mener \u00e0 bien cette attaque, le pirate doit se trouver sur le m\u00eame r\u00e9seau que la victime, ce qui est r\u00e9aliste si, par exemple, la victime est connect\u00e9e \u00e0 un r\u00e9seau Wi-Fi public. De plus, le r\u00e9cepteur AirPlay doit \u00eatre activ\u00e9 dans les param\u00e8tres de macOS, et le param\u00e8tre <em>Allow AirPlay for<\/em> doit \u00eatre d\u00e9fini sur <em>Anyone on the Same Network<\/em> ou <em>Everyone<\/em>.<\/p>\n<div id=\"attachment_22808\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154623\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22808\" class=\"size-full wp-image-22808\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154623\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\" alt=\"Attaque sans clic r\u00e9ussie sur macOS via AirBorne \" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-22808\" class=\"wp-caption-text\">Les chercheurs ont men\u00e9 une attaque sans clic sur macOS, qui a permis de remplacer l\u2019application Apple Music pr\u00e9install\u00e9e par une charge utile malveillante. Dans ce cas, il s\u2019agissait d\u2019une image avec le logo AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Le plus inqui\u00e9tant est que cette attaque peut entra\u00eener l\u2019apparition d\u2019un ver de r\u00e9seau. Autrement dit, une fois le syst\u00e8me compromis, les pirates informatiques peuvent y ex\u00e9cuter du code malveillant qui se diffusera automatiquement vers d\u2019autres Mac vuln\u00e9rables pr\u00e9sents sur les r\u00e9seaux rejoints par le patient z\u00e9ro. Ainsi, une personne se connectant \u00e0 un r\u00e9seau Wi-Fi gratuit pourrait, par inadvertance, introduire l\u2019infection dans son r\u00e9seau professionnel ou domestique.<\/p>\n<p>Les chercheurs ont \u00e9galement examin\u00e9 et pu ex\u00e9cuter d\u2019autres attaques utilisant AirBorne. Il s\u2019agit notamment d\u2019une autre attaque sur macOS permettant l\u2019ex\u00e9cution de code \u00e0 distance, qui requiert une seule action de l\u2019utilisateur mais fonctionne m\u00eame si le param\u00e8tre <em>Allow AirPlay for<\/em> est d\u00e9fini sur l\u2019option <em>Current User<\/em>, plus restrictive.<\/p>\n<p>Les chercheurs ont \u00e9galement r\u00e9ussi \u00e0 attaquer un haut-parleur connect\u00e9 via AirPlay, parvenant \u00e0 ex\u00e9cuter du code \u00e0 distance sans aucune interaction de la part de l\u2019utilisateur et quels que soient les param\u00e8tres. Cette attaque pourrait \u00e9galement se transformer en ver de r\u00e9seau, c\u2019est-\u00e0-dire que le code malveillant se propagerait de lui-m\u00eame d\u2019un appareil \u00e0 l\u2019autre.<\/p>\n<div id=\"attachment_22807\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154610\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22807\" class=\"size-full wp-image-22807\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154610\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\" alt=\"Attaque sans clic r\u00e9ussie sur un haut-parleur connect\u00e9 via AirBorne \" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-22807\" class=\"wp-caption-text\">Piratage d\u2019un haut-parleur connect\u00e9 AirPlay en exploitant les vuln\u00e9rabilit\u00e9s AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=vcs5G4JWab8\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<p>Enfin, les chercheurs ont explor\u00e9 et test\u00e9 plusieurs sc\u00e9narios d\u2019attaque sur les unit\u00e9s d\u2019infodivertissement des voitures via CarPlay. L\u00e0 encore, ils ont pu ex\u00e9cuter un code arbitraire sans aucune action de la part du propri\u00e9taire de la voiture. Ce type d\u2019attaque pourrait \u00eatre utilis\u00e9 pour suivre les mouvements d\u2019une personne ou \u00e9couter les conversations \u00e0 l\u2019int\u00e9rieur d\u2019une voiture. Cependant, vous vous souviendrez peut-\u00eatre qu\u2019il existe <a href=\"https:\/\/www.kaspersky.fr\/blog\/tracking-and-hacking-kia-cars-via-internet\/22339\/\" target=\"_blank\" rel=\"noopener\">des moyens plus simples de suivre et de pirater les voitures<\/a>.<\/p>\n<div id=\"attachment_22806\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154558\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22806\" class=\"size-full wp-image-22806\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154558\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\" alt=\"Attaque sans clic r\u00e9ussie sur un v\u00e9hicule via une vuln\u00e9rabilit\u00e9 CarPlay\" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-22806\" class=\"wp-caption-text\">Piratage d\u2019un syst\u00e8me d\u2019infodivertissement automobile compatible CarPlay en exploitant les vuln\u00e9rabilit\u00e9s AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=eq8bUwFuSUM\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<h2>Se prot\u00e9ger des attaques AirBorne<\/h2>\n<p>La chose la plus importante que vous puissiez faire pour vous prot\u00e9ger des attaques AirBorne est de mettre \u00e0 jour tous vos appareils compatibles AirPlay. Plus pr\u00e9cis\u00e9ment, proc\u00e9dez comme suit\u00a0:<\/p>\n<ul>\n<li>Passez \u00e0 la version\u00a018.4 d\u2019iOS ou \u00e0 une version ult\u00e9rieure.<\/li>\n<li>Mettez \u00e0 jour macOS vers Sequoia\u00a015.4, Sonoma\u00a014.7.5, Ventura\u00a013.7.5, ou une version ult\u00e9rieure.<\/li>\n<li>Mettez \u00e0 jour iPadOS vers la version\u00a017.7.6 (pour les plus anciens iPad), la version\u00a018.4 ou une version ult\u00e9rieure.<\/li>\n<li>Mettez \u00e0 jour tvOS vers la version\u00a018.4 ou une version ult\u00e9rieure.<\/li>\n<li>Mettez \u00e0 jour visionOS vers la version\u00a02.4 ou une version ult\u00e9rieure.<\/li>\n<\/ul>\n<p>Par mesure de pr\u00e9caution suppl\u00e9mentaire, ou si vous ne pouvez pas effectuer la mise \u00e0 jour pour une raison quelconque, il est judicieux de proc\u00e9der comme suit\u00a0:<\/p>\n<ol>\n<li>D\u00e9sactivez le r\u00e9cepteur AirPlay sur vos appareils lorsque vous ne l\u2019utilisez pas. Vous pouvez trouver le param\u00e8tre requis en recherchant \u00ab\u00a0AirPlay\u00a0\u00bb.<\/li>\n<\/ol>\n<div id=\"attachment_22805\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154546\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22805\" class=\"size-full wp-image-22805\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154546\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\" alt=\"R\u00e9glages AirPlay dans iOS pour se prot\u00e9ger contre les attaques AirBorne \" width=\"1170\" height=\"2532\"><\/a><p id=\"caption-attachment-22805\" class=\"wp-caption-text\">Comment configurer AirPlay dans iOS pour se prot\u00e9ger contre les attaques exploitant la famille de vuln\u00e9rabilit\u00e9s AirBorne<\/p><\/div>\n<ol start=\"2\">\n<li>Limitez les personnes autoris\u00e9es \u00e0 diffuser du contenu sur vos appareils Apple dans les r\u00e9glages AirPlay de chacun d\u2019entre eux. Pour ce faire, d\u00e9finissez le param\u00e8tre <em>Allow AirPlay for<\/em> sur <em>Current User<\/em>. Cette mesure n\u2019exclura pas compl\u00e8tement les attaques AirBorne, mais les rendra plus difficiles \u00e0 r\u00e9aliser.<\/li>\n<\/ol>\n<div id=\"attachment_22804\" style=\"width: 1664px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154533\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22804\" class=\"size-full wp-image-22804\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/05\/23154533\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\" alt=\"Param\u00e8tres AirPlay dans macOS pour se prot\u00e9ger contre les attaques AirBorne \" width=\"1654\" height=\"1512\"><\/a><p id=\"caption-attachment-22804\" class=\"wp-caption-text\">Comment configurer AirPlay dans macOS pour se prot\u00e9ger contre les attaques exploitant la famille de vuln\u00e9rabilit\u00e9s AirBorne<\/p><\/div>\n<p>Installez <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">une solution de s\u00e9curit\u00e9 fiable<\/a>\u00a0sur l\u2019ensemble de vos appareils. Malgr\u00e9 le mythe populaire, les appareils Apple ne sont pas \u00e0 l\u2019\u00e9preuve des cyberattaques et ont \u00e9galement besoin d\u2019\u00eatre prot\u00e9g\u00e9s.<\/p>\n<blockquote><p>Quelles autres vuln\u00e9rabilit\u00e9s les utilisateurs d\u2019Apple peuvent-ils rencontrer\u00a0? Voici quelques exemples\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/\" target=\"_blank\" rel=\"noopener\">Le cheval de Troie SparkCat envahit l\u2019App Store et Google Play et vole les donn\u00e9es des photos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/banshee-stealer-targets-macos-users\/22555\/\" target=\"_blank\" rel=\"noopener\">Banshee\u00a0: un malware ciblant les utilisateurs de macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/gazeploit-how-to-steal-passwords-apple-vision-pro\/52267\/\" target=\"_blank\" rel=\"noopener nofollow\">Comment intercepter les mots de passe des utilisateurs d\u2019Apple Vision Pro<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/\" target=\"_blank\" rel=\"noopener\">Les Mac sont-ils s\u00fbrs\u00a0?<\/a><a href=\"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/\" target=\"_blank\" rel=\"noopener\"> Menaces contre les utilisateurs de macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/\" target=\"_blank\" rel=\"noopener\">Une histoire de triangle<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Des vuln\u00e9rabilit\u00e9s r\u00e9cemment d\u00e9couvertes dans AirPlay permettent des attaques sur les appareils Apple et d\u2019autres produits compatibles AirPlay via le r\u00e9seau Wi-Fi, notamment des exploits sans clic.<\/p>\n","protected":false},"author":2726,"featured_media":22803,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[29,28,693,165,4139,599,204,61,4440,4530,4531,322,4532],"class_list":{"0":"post-22802","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-attaques","10":"tag-exploits","11":"tag-ios","12":"tag-ipados","13":"tag-macos","14":"tag-menaces","15":"tag-securite","16":"tag-services-de-notification","17":"tag-tvos","18":"tag-visionos","19":"tag-vulnerabilites","20":"tag-zero-clic"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28878\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/24101\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/12446\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28978\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28143\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/39544\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/13376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/53443\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/23814\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/32202\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29154\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34550\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/services-de-notification\/","name":"Services de notification"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22802"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22802\/revisions"}],"predecessor-version":[{"id":22814,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22802\/revisions\/22814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22803"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}