Des failles critiques dans AirPlay : vos appareils Apple en danger si vous n’avez pas mis à jour
Une série de vulnérabilités découvertes dans le SDK AirPlay d’Apple expose potentiellement des milliards d’appareils à des prises de contrôle à distance. Si vous utilisez un iPhone, un iPad, un Mac, une Apple TV ou même certains téléviseurs et enceintes compatibles, vous pourriez être concerné.
Lire aussi :
- Choc chez Apple : iOS 19 dévoile ses 6 nouveautés secrètes, Siri transformé, design inédit et fonctionnalités futuristes
- La bêta 3 d’iOS 18.5 est là voici pourquoi Apple veut préparer les utilisateurs à un bouleversement imminent : quels changements pour votre iPhone avant iOS 19 ?
AirPlay : un outil puissant… mais vulnérable
AirPlay est la technologie sans fil développée par Apple qui permet de diffuser de l’audio, de la vidéo, ou même de dupliquer l’écran de vos appareils vers des dispositifs compatibles. Elle fonctionne via le Wi-Fi et est intégrée à la plupart des produits Apple, mais aussi à des équipements tiers grâce au SDK fourni aux développeurs.
C’est précisément ce kit de développement, le SDK AirPlay, qui contient les failles identifiées récemment par des chercheurs en cybersécurité. Ces vulnérabilités, combinées, permettent à un attaquant connecté au même réseau que vous de prendre le contrôle d’un appareil compatible sans votre consentement.
23 vulnérabilités signalées, 17 CVE publiées
Les chercheurs ont signalé 23 failles à Apple, ce qui a donné lieu à 17 vulnérabilités enregistrées officiellement (CVE). Certaines d’entre elles permettent l’exécution de code à distance sans aucune interaction de l’utilisateur — un scénario extrêmement critique. Voici les plus importantes :
CVE-2025-24252 : une faille de type « use-after-free » permettant l’exécution de code à distance. Combinée avec CVE-2025-24206, elle ouvre la porte à une prise de contrôle totale d’un appareil, sans interaction.
CVE-2025-24206 : cette faille permet de contourner l’authentification et de mener des actions malveillantes sans que l’utilisateur ne fasse quoi que ce soit.
CVE-2025-24132 : un dépassement de mémoire de la pile (stack overflow) qui permet à l’attaquant de prendre le contrôle et de potentiellement intercepter des données sensibles.
Mise à jour : votre première ligne de défense
Apple a réagi rapidement : les correctifs ont été intégrés aux mises à jour publiées le 28 avril, via le mécanisme « Rapid Security Response ». Si vous avez installé iOS 18.4 ou iPadOS 18.4 le 31 mars, et mis à jour récemment vers la version 18.4.1, vous êtes protégé. Dans le doute, il est conseillé de vérifier manuellement.
Voici les versions sécurisées à avoir :
– iOS : 18.4.1
– iPadOS : 18.4.1
– macOS : 15.4.1
– tvOS : 18.4.1
– watchOS : 11.4
– visionOS : 2.4.1
Comment vérifier votre version
Rendez-vous dans Réglages > Général > Mise à jour logicielle sur votre appareil. Si vous n’êtes pas à jour, lancez l’installation. Activez également les mises à jour automatiques si ce n’est pas encore fait.
Les risques concrets : prise de contrôle, écoute, blocage
Les chercheurs expliquent que certaines de ces failles peuvent être exploitées pour :
– Exécuter du code malveillant à distance
– Intercepter des données échangées
– Désactiver temporairement l’appareil ciblé
– Accéder à des fichiers locaux sans autorisation
– Détourner les flux audio ou vidéo
L’exploitation est possible même sans action de l’utilisateur, tant que l’attaquant est sur le même réseau local. Cela rend les lieux publics comme les aéroports, hôtels, bureaux ou conférences particulièrement sensibles.
Mesures de protection recommandées
– Mettre à jour immédiatement tous vos appareils Apple
– Désactiver AirPlay si vous ne l’utilisez pas, ou le régler sur « Demander »
– Sur Mac, iPad ou Apple TV : paramétrez AirPlay pour qu’il ne fonctionne que pour « l’utilisateur actuel »
– Évitez les réseaux Wi-Fi publics non sécurisés
– Utilisez un antivirus/malware à jour et actif
– Désactivez AirPlay Receiver dans les réglages si ce n’est pas utile
Une menace sérieuse mais maîtrisable
Grâce à une réaction rapide d’Apple, la menace liée aux failles du SDK AirPlay peut être contenue, à condition que les utilisateurs prennent les mesures nécessaires. La combinaison de vulnérabilités critiques et d’une exposition sur les réseaux locaux fait de cette attaque un danger réel, mais évitable. Le plus simple, le plus efficace : mettez à jour, maintenant.