{"id":23814,"date":"2025-06-05T16:53:25","date_gmt":"2025-06-05T19:53:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23814"},"modified":"2025-06-05T16:53:25","modified_gmt":"2025-06-05T19:53:25","slug":"airborne-wormable-zero-click-vulnerability-in-apple-airplay","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/23814\/","title":{"rendered":"AirBorne: Ataques a dispositivos da Apple atrav\u00e9s de vulnerabilidades no AirPlay"},"content":{"rendered":"<p>Pesquisadores <a href=\"https:\/\/arstechnica.com\/security\/2025\/04\/millions-of-apple-airplay-enabled-devices-can-be-hacked-via-wi-fi\/\" target=\"_blank\" rel=\"noopener nofollow\">descobriram<\/a> uma s\u00e9rie de grandes falhas de seguran\u00e7a no AirPlay da Apple. Eles deram o nome de \u201cAirBorne\u201d a essa fam\u00edlia de vulnerabilidades e aos poss\u00edveis exploits baseados nela. Essas falhas podem ser exploradas individualmente ou em conjunto para realizar ataques sem fio em uma ampla gama de aparelhos compat\u00edveis com AirPlay.<\/p>\n<p>Estamos falando principalmente de dispositivos da Apple, mas tamb\u00e9m existem diversos aparelhos de outros fabricantes que contam com essa tecnologia: de alto-falantes inteligentes a ve\u00edculos. Vamos nos aprofundar no que torna essas vulnerabilidades perigosas e como proteger seus dispositivos compat\u00edveis com AirPlay contra poss\u00edveis ataques.<\/p>\n<h2>O que \u00e9 o AirPlay da Apple?<\/h2>\n<p>Primeiro, um pouco de contexto. AirPlay \u00e9 um conjunto de protocolos desenvolvido pela Apple para transmitir \u00e1udio e, cada vez mais, v\u00eddeo entre dispositivos de consumo. Por exemplo, voc\u00ea pode usar o AirPlay para transmitir m\u00fasicas do seu smartphone para um alto-falante inteligente ou espelhar a tela do notebook em uma TV.<\/p>\n<p>Tudo isso acontece de forma sem fio: o streaming normalmente usa Wi-Fi ou, em \u00faltimo caso, uma rede local com fio. Vale destacar que o AirPlay tamb\u00e9m pode funcionar sem uma rede centralizada, com fio ou sem fio, utilizando Wi-Fi Direct, que estabelece uma conex\u00e3o direta entre os dispositivos.<\/p>\n<div id=\"attachment_23825\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30164014\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23825\" class=\"wp-image-23825 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30164014\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\" alt=\"Logotipos do AirPlay Video e AirPlay \u00c1udio\" width=\"1460\" height=\"674\"><\/a><p id=\"caption-attachment-23825\" class=\"wp-caption-text\">Logotipos do AirPlay para transmiss\u00e3o de v\u00eddeo (\u00e0 esquerda) e de \u00e1udio (\u00e0 direita). Eles devem parecer familiares caso voc\u00ea possua algum dispositivo fabricado pela empresa de Cupertino. <a href=\"https:\/\/developer.apple.com\/design\/resources\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Inicialmente, apenas determinados dispositivos especializados poderiam funcionar como receptores do AirPlay. Eram os roteadores AirPort Express, que transmitiam m\u00fasica do iTunes por meio da sa\u00edda de \u00e1udio integrada. Mais tarde, os set-top boxes da Apple TV, os alto-falantes inteligentes HomePod e dispositivos semelhantes de outras marcas tamb\u00e9m entraram na jogada.<\/p>\n<p>No entanto, em 2021, a Apple decidiu dar um passo adiante, integrando um receptor AirPlay diretamente ao macOS. Isso permitiu aos usu\u00e1rios espelhar as telas do iPhone ou iPad em seus Macs. O iOS e o iPadOS tamb\u00e9m passaram a contar com a funcionalidade de receptor do AirPlay, desta vez, dessa vez, para exibir a imagem dos fones de ouvido de realidade mista Apple Vision Pro.<\/p>\n<div id=\"attachment_23826\" style=\"width: 1292px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30164202\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23826\" class=\"wp-image-23826 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30164202\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\" alt=\"O AirPlay funciona com Wi-Fi Direct\" width=\"1282\" height=\"742\"><\/a><p id=\"caption-attachment-23826\" class=\"wp-caption-text\">O AirPlay permite transmitir conte\u00fado usando a sua rede habitual (com ou sem fio) ou ainda estabelecendo uma conex\u00e3o Wi-Fi Direct entre dispositivos. <a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:Wi-Fi_and_Wi-Fi_Diect.png\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>O CarPlay tamb\u00e9m merece destaque, sendo essencialmente uma vers\u00e3o do AirPlay adaptada para uso em ve\u00edculos automotores. Como voc\u00ea deve imaginar, o sistema de entretenimento do ve\u00edculo \u00e9 o respons\u00e1vel por receber a transmiss\u00e3o no caso do CarPlay.<\/p>\n<p>Ao longo de mais de duas d\u00e9cadas, o AirPlay evoluiu de um recurso de nicho do iTunes para uma das tecnologias centrais da Apple, sustentando uma s\u00e9rie de funcionalidades dentro do ecossistema da empresa. E, o mais importante: atualmente, o AirPlay \u00e9 compat\u00edvel com centenas de milh\u00f5es, sen\u00e3o bilh\u00f5es, de dispositivos, e muitos deles podem funcionar como receptores.<\/p>\n<h2>Mas afinal, o que \u00e9 o AirBorne e por que essas vulnerabilidades s\u00e3o t\u00e3o preocupantes?<\/h2>\n<p>AirBorne \u00e9 uma fam\u00edlia inteira de falhas de seguran\u00e7a no protocolo AirPlay e no kit de desenvolvimento associado, o AirPlay SDK. Os pesquisadores identificaram um total de 23 vulnerabilidades, das quais, ap\u00f3s revis\u00e3o, 17 foram registradas como entradas de CVE. Aqui est\u00e1 a lista, apenas para dar uma ideia da dimens\u00e3o do problema:<\/p>\n<ol>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24126\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24126<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24129\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24129<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24131\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24131<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24132\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24132<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24137\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24137<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24177\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24177<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24179\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24179<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24206<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24251\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24251<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24252<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24270\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24270<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24271\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24271<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30422\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-30422<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30445\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-30445<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31197\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-31197<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31202\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-31202<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31203\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-31203<\/a><\/li>\n<\/ol>\n<div id=\"attachment_23827\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30164734\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23827\" class=\"wp-image-23827 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30164734\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\" alt=\"Logotipo da fam\u00edlia de vulnerabilidade AirBorne\" width=\"2704\" height=\"1500\"><\/a><p id=\"caption-attachment-23827\" class=\"wp-caption-text\">Voc\u00ea sabe como toda vulnerabilidade s\u00e9ria, daquelas que se prezam, precisa ter seu pr\u00f3prio logotipo, n\u00e9? Sim, AirBorne tamb\u00e9m tem um. <a href=\"https:\/\/www.oligo.security\/blog\/airborne\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Essas vulnerabilidades s\u00e3o bem variadas, indo desde execu\u00e7\u00e3o remota de c\u00f3digo (RCE) at\u00e9 falhas de autentica\u00e7\u00e3o. Elas podem ser exploradas individualmente ou combinadas. Assim, ao explorar as vulnerabilidades AirBorne, os invasores conseguem executar os seguintes tipos de ataques:<\/p>\n<ul>\n<li>Execu\u00e7\u00e3o remota de c\u00f3digo (RCE), mesmo sem intera\u00e7\u00e3o do usu\u00e1rio (ataques de zero clique)<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Ataques man-in-the-middle<\/a> (MitM)<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">Ataques de nega\u00e7\u00e3o de servi\u00e7o<\/a> (DoS)<\/li>\n<li>Divulga\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais<\/li>\n<\/ul>\n<h2>Exemplo de ataque que explora as vulnerabilidades AirBorne<\/h2>\n<p>A mais perigosa das falhas de seguran\u00e7a do AirBorne \u00e9 a combina\u00e7\u00e3o de <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24252<\/a> com <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-24206<\/a>. Combinadas, essas duas falhas podem ser usadas para <a href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\" target=\"_blank\" rel=\"noopener nofollow\">atacar com sucesso<\/a> dispositivos macOS e ativar a execu\u00e7\u00e3o remota de c\u00f3digo (RCE) sem qualquer intera\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p>Para realizar o ataque, o invasor precisa estar na mesma rede que a v\u00edtima, o que \u00e9 realista, por exemplo, se a v\u00edtima estiver conectada a uma rede Wi-Fi p\u00fablica. Al\u00e9m disso, o receptor AirPlay precisa estar ativado nas configura\u00e7\u00f5es do macOS, com a op\u00e7\u00e3o <em>Allow AirPlay for<\/em> definida como <em>Anyone on the Same Network<\/em> ou <em>Everyone<\/em>.<\/p>\n<div id=\"attachment_23828\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30165359\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23828\" class=\"wp-image-23828 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30165359\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\" alt=\"Ataque de zero clique bem-sucedido no macOS via AirBorne\" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-23828\" class=\"wp-caption-text\">Pesquisadores realizaram um ataque de clique zero no macOS, que resultou na substitui\u00e7\u00e3o do aplicativo Apple Music original por um c\u00f3digo malicioso. Nesse caso, era uma imagem com o logotipo da AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>O mais preocupante \u00e9 que esse ataque pode gerar um worm de rede. Em outras palavras, os invasores podem executar c\u00f3digo malicioso em um sistema infectado, que se ent\u00e3o se espalhar\u00e1 automaticamente para outros Macs vulner\u00e1veis em qualquer rede \u00e0 qual o paciente zero se conectar. Ou seja, algu\u00e9m que se conecta ao Wi-Fi p\u00fablico, de forma n\u00e3o intencional, pode levar a infec\u00e7\u00e3o para a rede da sua casa ou do trabalho.<\/p>\n<p>Os pesquisadores tamb\u00e9m investigaram e conseguiram executar outros ataques explorando as vulnerabilidades AirBorne. Entre eles, h\u00e1 um novo ataque ao macOS que permite a execu\u00e7\u00e3o remota de c\u00f3digo (RCE), que requer apenas uma a\u00e7\u00e3o do usu\u00e1rio, mas funciona mesmo quando a op\u00e7\u00e3o <em>Allow AirPlay for <\/em>est\u00e1 definida como a mais restritiva: <em>Current User<\/em>.<\/p>\n<p>Os pesquisadores tamb\u00e9m conseguiram invadir um alto-falante inteligente via AirPlay, realizando execu\u00e7\u00e3o remota de c\u00f3digo (RCE) sem qualquer intera\u00e7\u00e3o do usu\u00e1rio e independentemente das configura\u00e7\u00f5es do dispositivo. Esse ataque tamb\u00e9m pode evoluir para um worm de rede, com o c\u00f3digo malicioso se espalhando automaticamente de um dispositivo para outro.<\/p>\n<div id=\"attachment_23829\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30165645\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23829\" class=\"wp-image-23829 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30165645\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\" alt=\"Ataque de zero clique bem-sucedido em um alto-falante inteligente via AirBorne\" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-23829\" class=\"wp-caption-text\">Hackear um alto-falante inteligente com AirPlay explorando as vulnerabilidades AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=vcs5G4JWab8\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fonte<\/a><\/p><\/div>\n<p>Por fim, os pesquisadores exploraram e testaram diversos cen\u00e1rios de ataque contra sistemas de infotainment automotivos por meio do CarPlay. Novamente, eles conseguiram executar c\u00f3digo arbitr\u00e1rio sem que o propriet\u00e1rio precisasse realizar qualquer a\u00e7\u00e3o. Esse tipo de ataque pode ser usado para rastrear os movimentos de algu\u00e9m ou escutar conversas dentro do carro. Mas por outro lado, voc\u00ea deve se lembrar de que existem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tracking-and-hacking-kia-cars-via-internet\/23104\/\" target=\"_blank\" rel=\"noopener\">maneiras mais simples de rastrear e invadir carros<\/a>.<\/p>\n<div id=\"attachment_23830\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30165928\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23830\" class=\"wp-image-23830 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30165928\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\" alt=\"Ataque de zero clique bem-sucedido em um ve\u00edculo via vulnerabilidade CarPlay \" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-23830\" class=\"wp-caption-text\">Hackear um sistema de infotainment automotivo habilitado para CarPlay explorando as vulnerabilidades AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=eq8bUwFuSUM\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fonte<\/a><\/p><\/div>\n<h2>Como se proteger dos ataques AirBorne<\/h2>\n<p>A melhor forma de se proteger contra ataques AirBorne \u00e9 manter todos os seus dispositivos com AirPlay atualizados. Em especial, fa\u00e7a isto:<\/p>\n<ul>\n<li>Atualize o iOS para a vers\u00e3o 18.4 ou posterior.<\/li>\n<li>Atualize o macOS para o Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5 ou posterior.<\/li>\n<li>Atualize o iPadOS para a vers\u00e3o 17.7.6 (para iPads mais antigos), 18.4 ou posterior.<\/li>\n<li>Atualize o tvOS para a vers\u00e3o 18.4 ou posterior.<\/li>\n<li>Atualize o visionOS para a vers\u00e3o 2.4 ou posterior.<\/li>\n<\/ul>\n<p>Como medida extra de precau\u00e7\u00e3o, ou caso n\u00e3o seja poss\u00edvel atualizar por algum motivo, tamb\u00e9m \u00e9 recomend\u00e1vel fazer o seguinte:<\/p>\n<ol>\n<li>Desative o receptor AirPlay nos seus dispositivos quando n\u00e3o estiver usando. Voc\u00ea pode encontrar essa configura\u00e7\u00e3o buscando por \u201cAirPlay\u201d.<\/li>\n<\/ol>\n<div id=\"attachment_23831\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30170144\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23831\" class=\"wp-image-23831 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/30170144\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\" alt=\"Configura\u00e7\u00f5es do AirPlay no iOS para se proteger contra ataques AirBorne\" width=\"1170\" height=\"2532\"><\/a><p id=\"caption-attachment-23831\" class=\"wp-caption-text\">Como configurar o AirPlay no iOS para se proteger contra ataques que exploram a fam\u00edlia de vulnerabilidades AirBorne<\/p><\/div>\n<ol start=\"2\">\n<li>Restrinja quem pode transmitir para seus dispositivos Apple nas configura\u00e7\u00f5es do AirPlay em cada um deles. Para fazer isso, defina <em>Allow AirPlay for<\/em> como <em>Current User<\/em>. Isso n\u00e3o elimina completamente os ataques AirBorne, mas dificulta sua execu\u00e7\u00e3o.<\/li>\n<\/ol>\n<div id=\"attachment_23846\" style=\"width: 1664px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/04175459\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23846\" class=\"wp-image-23846 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/04175459\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\" alt=\"Configura\u00e7\u00f5es do AirPlay no macOS para se proteger contra ataques AirBorne\" width=\"1654\" height=\"1512\"><\/a><p id=\"caption-attachment-23846\" class=\"wp-caption-text\">Como configurar o AirPlay no macOS para se proteger contra ataques que exploram a fam\u00edlia de vulnerabilidades AirBorne<\/p><\/div>\n<p>Instale <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>\u00a0em todos os seus dispositivos. Apesar do mito popular, os dispositivos Apple n\u00e3o s\u00e3o \u00e0 prova de ataques cibern\u00e9ticos e tamb\u00e9m precisam de prote\u00e7\u00e3o.<\/p>\n<blockquote><p>Quais outras vulnerabilidades usu\u00e1rios Apple podem enfrentar? Eis alguns exemplos:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/\" target=\"_blank\" rel=\"noopener\">O cavalo de troia para roubo de dados SparkCat penetra na App Store e no Google Play para roubar dados de fotos<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/banshee-stealer-targets-macos-users\/23400\/\" target=\"_blank\" rel=\"noopener\">Banshee: um malware de roubo de dados que persegue usu\u00e1rios do macOS<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com\/blog\/gazeploit-how-to-steal-passwords-apple-vision-pro\/52267\/\" target=\"_blank\" rel=\"noopener nofollow\">Como espionar senhas de usu\u00e1rios do Apple Vision Pro<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/\" target=\"_blank\" rel=\"noopener\">Os Macs s\u00e3o seguros?<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/\" target=\"_blank\" rel=\"noopener\"> Amea\u00e7as aos usu\u00e1rios do macOS<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/\" target=\"_blank\" rel=\"noopener\">Uma quest\u00e3o de triangula\u00e7\u00e3o<\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Novas vulnerabilidades identificadas no AirPlay permitem ataques a dispositivos da Apple e outros produtos habilitados para AirPlay via Wi-Fi, incluindo exploits de zero clique.<\/p>\n","protected":false},"author":2726,"featured_media":23824,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,20,28,72,96,2924,160,40,3338,3339,267,3340],"class_list":{"0":"post-23814","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-apple","10":"tag-ataques","11":"tag-exploits","12":"tag-ios","13":"tag-ipados","14":"tag-macos","15":"tag-seguranca","16":"tag-tvos","17":"tag-visionos","18":"tag-vulnerabilidades","19":"tag-zero-clique"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/23814\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28878\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/24101\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/12446\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28978\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28143\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/39544\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/13376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/53443\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/32202\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29154\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34550\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23814"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23814\/revisions"}],"predecessor-version":[{"id":23858,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23814\/revisions\/23858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23824"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}