Oligo ha descubierto más de un fallo importante en el sistema AirPlay de Apple, el protocolo de comunicación inalámbrica utilizado por Apple para compartir contenido multimedia entre dispositivos. Lo que parecía un fallo más en la larga lista de bugs de software, pronto se convirtió en una alerta global de seguridad: las vulnerabilidades, agrupadas bajo el nombre AirBorne, abrían la puerta a la ejecución remota de código sin interacción del usuario, poniendo en riesgo millones de dispositivos en todo el mundo.

La vulnerabilidad más crítica, registrada como CVE-2025-24132, permitiría a un atacante tomar el control de un dispositivo de forma remota y, en el peor de los casos, crear exploits con capacidad de propagación (wormable), es decir, que pudieran multiplicarse de un dispositivo comprometido a otro sin intervención humana.

De AirPlay a CarPlay: el salto al automóvil

El hallazgo de Oligo se volvió aún más preocupante cuando los investigadores demostraron que los fallos no solo afectaban a televisores, altavoces o dispositivos de streaming con AirPlay integrado, sino también a sistemas de infoentretenimiento basados en CarPlay.

Ad

En este caso, el ataque no requería interacción por parte del conductor. Según explicó Oligo, bastaba con que el atacante estuviera dentro del rango de conexión Bluetooth o WiFi de un vehículo para poder iniciar la explotación. Incluso era posible realizar ataques mediante conexión USB.

El problema radicaba en el protocolo de comunicación iAP2, que CarPlay utiliza para establecer conexiones inalámbricas. Este protocolo aplica una autenticación unidireccional: el teléfono autentica al coche, pero el coche no autentica al teléfono. En palabras sencillas, el vehículo comprueba que se está conectando a un iPhone legítimo, pero acepta sin rechistar a cualquier dispositivo que hable “su mismo idioma”.

El resultado es que un atacante con una radio Bluetooth puede suplantar a un iPhone, solicitar las credenciales WiFi del coche, conectarse a su punto de acceso y, desde ahí, aprovechar la vulnerabilidad CVE-2025-24132 para obtener privilegios de administrador.

¿Qué puede hacer un atacante?

Una vez dentro del sistema, las posibilidades de ataque son preocupantes:

  • Distracción del conductor: el atacante podría tomar el control de la pantalla, mostrar imágenes o reproducir audio de forma repentina.

  • Espionaje: el sistema permitiría escuchar conversaciones dentro del vehículo.

  • Geolocalización: el atacante podría rastrear la ubicación del coche en tiempo real.

  • Lanzadera de ataques: los dispositivos comprometidos podrían ser usados como base para nuevos ataques a otros sistemas conectados.

Lo más alarmante es que muchos ataques podrían realizarse sin necesidad de introducir códigos de emparejamiento, aprovechando configuraciones de emparejamiento “just works” que algunos fabricantes mantienen activadas por defecto.

Apple parchea… pero el problema persiste

En abril de 2025, Apple lanzó un parche para la vulnerabilidad CVE-2025-24132 dentro de su SDK de AirPlay. Sin embargo, este tipo de correcciones no llegan automáticamente a todos los dispositivos que utilizan la tecnología bajo licencia.

En el caso de los automóviles, la situación es aún más compleja. Cada fabricante debe adaptar, probar y validar el parche para sus propios sistemas, lo que implica coordinar a proveedores de head units, equipos internos de software y, en ocasiones, intermediarios de middleware. Todo ello genera retrasos que, según Oligo, pueden durar meses o incluso años.

El resultado es lo que los investigadores llaman un “long tail of exposure”: un periodo prolongado en el que millones de vehículos siguen siendo vulnerables incluso después de que Apple haya solucionado oficialmente el fallo.

AirBorne: más que una vulnerabilidad aislada

El caso de CVE-2025-24132 no es un incidente aislado, sino parte de un conjunto de vulnerabilidades denominado AirBorne. Según Oligo, estas fallas podían explotarse para:

  • Ejecución remota de código (RCE).

  • Bypass de seguridad.

  • Divulgación de información sensible.

  • Ataques de denegación de servicio (DoS).

  • Ataques de intermediario (MitM).

El hecho de que una misma superficie de ataque permita tantos vectores diferentes muestra la fragilidad de los protocolos de comunicación inalámbrica en entornos cada vez más interconectados.

MLuz Domínguez
Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre