Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

Los dispositivos Apple en peligro por un error en AirPlay: así opera el ataque AirBorne

Los dispositivos de Apple no son infalibles. Recientes investigaciones han revelado un conjunto de vulnerabilidades críticas en AirPlay que podrían comprometer la seguridad de millones de iPhones, iPads, Macs, altavoces, televisores y vehículos con CarPlay. Si eres usuario de AirPlay, es momento de que prestes atención. Esto no es solo una advertencia técnica: tiene implicaciones directas sobre tu privacidad y la seguridad de tus dispositivos.

Transmitir vídeos en la televisión, compartir música con un altavoz o duplicar la pantalla del iPhone es sumamente conveniente gracias a AirPlay. Sin embargo, esa comodidad puede tener un alto costo si no estás informado: un conjunto de vulnerabilidades conocido como AirBorne podría permitir a los atacantes infiltrarse en tu red WiFi, tomar el control de tus dispositivos e incluso espiarte sin que lo notes. A continuación, te explicaré lo que necesitas saber y cómo protegerte.

Qué es AirBorne y por qué deberías preocuparte

La firma de ciberseguridad Oligo Security ha identificado 23 vulnerabilidades en la implementación de AirPlay que Apple proporciona a otros fabricantes. El problema no solo radica en la cantidad, sino en las consecuencias que pueden tener: desde control remoto total de un dispositivo (RCE) hasta robo de información personal, intercepción de llamadas o suplantación de identidad de dispositivos en la red.

Algunas de estas fallas, como las designadas por los códigos CVE-2025-24252 y CVE-2025-24132, permiten ataques “sin clic”. Esto significa que el usuario no necesita hacer nada: solo es necesario que esté conectado a la misma red WiFi que el atacante para que su dispositivo pueda ser comprometido.


Los dispositivos más vulnerables son:

  • iPhones, iPads y Macs que utilizan AirPlay
  • Altavoces inteligentes y televisores compatibles
  • Sistemas CarPlay en automóviles

Y lo más preocupante: no todos los dispositivos afectados reciben actualizaciones oportunas, especialmente aquellos fabricados por terceros. Así que aunque tu iPhone esté actualizado, tu altavoz o televisor podría seguir siendo vulnerable.


Cómo opera el ataque y cómo prevenirlo

AirPlay funciona sobre protocolos como HTTP y RTSP, utilizando archivos en formato plist para intercambiar información. Muchas de las vulnerabilidades detectadas se encuentran en la forma en que se procesan estos archivos: si el dispositivo recibe un tipo de dato inesperado, el sistema puede colapsar o quedar expuesto.

Oligo demostró casos reales en los que se podía:

  • Leer cualquier archivo del dispositivo afectado
  • Grabar reuniones al suplantar el televisor al que se conecta el portátil
  • Infectar dispositivos con malware que puede propagarse por la red como un gusano

¿Cuál es la solución? Hay varias acciones esenciales que puedes llevar a cabo de inmediato:

  • Actualiza todos tus dispositivos Apple y accesorios compatibles con AirPlay a la versión más reciente disponible.
  • Desactiva AirPlay si no lo estás utilizando.
  • Evita usar AirPlay en redes WiFi públicas o compartidas.
  • Protege tu red WiFi con una contraseña robusta y única. Utiliza más de ocho caracteres, mezcla números, letras y símbolos, y evita contraseñas comunes.
  • Revisa los dispositivos conectados a tu red. Si encuentras alguno sospechoso, cambia la contraseña de inmediato.

Lo más alarmante de estas vulnerabilidades es que no requieren ninguna interacción por tu parte. Puedes estar utilizando tu iPhone sin preocupaciones, y si tienes un altavoz o televisor mal configurado o desactualizado, un atacante en tu misma red podría acceder sin que lo notes. AirPlay es práctico, pero también puede ser una puerta abierta si no tomas precauciones.

La buena noticia es que ya existen actualizaciones disponibles y medidas sencillas que puedes implementar para cerrar esa puerta. No esperes a que sea demasiado tarde: actúa ahora.


Scroll al inicio