{"id":29677,"date":"2025-05-27T18:25:12","date_gmt":"2025-05-27T16:25:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29677"},"modified":"2025-05-27T18:25:12","modified_gmt":"2025-05-27T16:25:12","slug":"airborne-wormable-zero-click-vulnerability-in-apple-airplay","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/","title":{"rendered":"AirBorne: attacchi ai dispositivi Apple tramite vulnerabilit\u00e0 in AirPlay"},"content":{"rendered":"<p>I ricercatori hanno <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/arstechnica.com\/security\/2025\/04\/millions-of-apple-airplay-enabled-devices-can-be-hacked-via-wi-fi\/\">scoperto<\/a> una serie di gravi falle di sicurezza in Apple AirPlay. Hanno soprannominato questa famiglia di vulnerabilit\u00e0, e i potenziali exploit che ne derivano, \u201cAirBorne\u201d. I bug possono essere sfruttati individualmente o in combinazione per eseguire attacchi wireless su un\u2019ampia gamma di hardware abilitati per AirPlay.<\/p>\n<p>In questo caso stiamo parlando principalmente di dispositivi Apple, ma ci sono anche numerosi dispositivi di altri produttori che hanno questa tecnologia integrata, dagli altoparlanti intelligenti alle automobili. Scopriamo insieme cosa rende pericolose queste vulnerabilit\u00e0 e come proteggere i dispositivi abilitati per AirPlay da potenziali attacchi.<\/p>\n<h2>Cos\u2019\u00e8 Apple AirPlay?<\/h2>\n<p>Per prima cosa, un po\u2019 di background. AirPlay \u00e8 una suite di protocolli sviluppata da Apple utilizzata per lo streaming di audio e, sempre pi\u00f9, video tra dispositivi consumer. \u00c8 ad esempio possibile utilizzare AirPlay per eseguire lo streaming di musica dallo smartphone a un altoparlante smart o eseguire il mirroring dello schermo del laptop su una TV.<\/p>\n<p>Tutto questo avviene in modalit\u00e0 wireless: lo streaming utilizza in genere il Wi-Fi o, come fallback, una rete locale cablata. Vale la pena notare che AirPlay pu\u00f2 funzionare anche senza una rete centralizzata, cablata o wireless, affidandosi a Wi-Fi Direct, che stabilisce una connessione diretta tra i dispositivi.<\/p>\n<div id=\"attachment_29682\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181905\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29682\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181905\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\" alt=\"Loghi AirPlay Video e AirPlay Audio\" width=\"1460\" height=\"674\" class=\"size-full wp-image-29682\"><\/a><p id=\"caption-attachment-29682\" class=\"wp-caption-text\">Loghi AirPlay per lo streaming video (a sinistra) e lo streaming audio (a destra). Dovrebbero sembrare familiari se si dispone di dispositivi realizzati dall\u2019azienda di Cupertino. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/developer.apple.com\/design\/resources\/\">Fonte<\/a><\/p><\/div>\n<p>Inizialmente, solo alcuni dispositivi specializzati potevano fungere da ricevitori AirPlay. Si trattava di router AirPort Express, in grado di eseguire lo streaming di musica da iTunes tramite l\u2019uscita audio integrata. Successivamente si sono uniti set-top box Apple TV, altoparlanti intelligenti HomePod e dispositivi simili di produttori di terze parti.<\/p>\n<p>Tuttavia, nel 2021, Apple ha deciso di fare un ulteriore passo avanti, integrando un ricevitore AirPlay in macOS. Ci\u00f2 ha offerto agli utenti la possibilit\u00e0 di eseguire il mirroring degli schermi dell\u2019iPhone o dell\u2019iPad sui propri Mac. iOS e iPadOS sono stati i successivi a ottenere la funzionalit\u00e0 del ricevitore AirPlay, questa volta per visualizzare l\u2019immagine delle cuffie per realt\u00e0 mista Apple Vision Pro.<\/p>\n<div id=\"attachment_29680\" style=\"width: 1292px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181904\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29680\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181904\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\" alt=\"AirPlay funziona con Wi-Fi Direct\" width=\"1282\" height=\"742\" class=\"size-full wp-image-29680\"><\/a><p id=\"caption-attachment-29680\" class=\"wp-caption-text\">AirPlay consente di eseguire lo streaming di contenuti tramite la normale rete (cablata o wireless) oppure configurando una connessione Wi-Fi Direct tra i dispositivi. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/commons.wikimedia.org\/wiki\/File:Wi-Fi_and_Wi-Fi_Diect.png\">Fonte<\/a><\/p><\/div>\n<p>Anche CarPlay merita una menzione, essendo essenzialmente una versione di AirPlay adattata per l\u2019utilizzo nei veicoli a motore. Come \u00e8 facile intuire, il sistema di infotainment del veicolo \u00e8 quello che riceve il flusso nel caso di CarPlay.<\/p>\n<p>Quindi, in vent\u2019anni, AirPlay \u00e8 passato da una funzionalit\u00e0 di nicchia iTunes a una delle tecnologie fondamentali di Apple alla base di un sacco di funzionalit\u00e0 nell\u2019ecosistema. E, soprattutto, AirPlay \u00e8 attualmente supportato da centinaia di milioni, se non miliardi, di dispositivi e molti di essi possono fungere da ricevitori.<\/p>\n<h2>Che cos\u2019\u00e8 AirBorne e perch\u00e9 queste vulnerabilit\u00e0 sono un grosso problema?<\/h2>\n<p>AirBorne \u00e8 un\u2019intera famiglia di falle di sicurezza nel protocollo AirPlay e nel relativo toolkit per sviluppatori: AirPlay SDK. I ricercatori hanno rilevato un totale di 23 vulnerabilit\u00e0 che, dopo l\u2019analisi, hanno comportato la registrazione di 17 voci CVE. Ecco l\u2019elenco, tanto per darvi un\u2019idea dell\u2019entit\u00e0 del problema:<\/p>\n<ol>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24126\">CVE-2025-24126<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24129\">CVE-2025-24129<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24131\">CVE-2025-24131<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24132\">CVE-2025-24132<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24137\">CVE-2025-24137<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24177\">CVE-2025-24177<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24179\">CVE-2025-24179<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\">CVE-2025-24206<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24251\">CVE-2025-24251<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\">CVE-2025-24252<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24270\">CVE-2025-24270<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24271\">CVE-2025-24271<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30422\">CVE-2025-30422<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30445\">CVE-2025-30445<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31197\">CVE-2025-31197<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31202\">CVE-2025-31202<\/a><\/li>\n<li><a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31203\">CVE-2025-31203<\/a><\/li>\n<\/ol>\n<div id=\"attachment_29681\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181908\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29681\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181908\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\" alt=\"Logo della famiglia di vulnerabilit\u00e0 AirBorne\" width=\"2704\" height=\"1500\" class=\"size-full wp-image-29681\"><\/a><p id=\"caption-attachment-29681\" class=\"wp-caption-text\">Ogni vulnerabilit\u00e0 seria che si rispetti ha bisogno del proprio logo? S\u00ec, anche AirBorne ne ha uno. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.oligo.security\/blog\/airborne\">Fonte<\/a><\/p><\/div>\n<p>Queste vulnerabilit\u00e0 sono piuttosto diverse: dall\u2019esecuzione di codice in remoto (RCE) al bypass dell\u2019autenticazione. Possono essere sfruttate individualmente o concatenate. Pertanto, sfruttando AirBorne, gli autori degli attacchi possono eseguire i seguenti tipi di attacchi:<\/p>\n<ul>\n<li>RCE \u2013 anche senza interazione con l\u2019utente (attacchi zero-click)<\/li>\n<li>Attacchi <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" rel=\"noopener\">Man-in-the-Middle<\/a> (MitM)<\/li>\n<li>Attacchi <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" rel=\"noopener\">Denial of Service<\/a> (DoS)<\/li>\n<li>Divulgazione di informazioni riservate<\/li>\n<\/ul>\n<h2>Esempio di attacco che sfrutta le vulnerabilit\u00e0 di AirBorne<\/h2>\n<p>La pi\u00f9 pericolosa delle falle di sicurezza di AirBorne \u00e8 la combinazione di <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\">CVE-2025-24252<\/a> con <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\">CVE-2025-24206<\/a>. Insieme, questi due possono essere usati per <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\">attaccare<\/a> i dispositivi macOS e abilitare RCE senza alcuna interazione da parte dell\u2019utente.<\/p>\n<p>Per mettere a punto l\u2019attacco, l\u2019avversario deve trovarsi nella stessa rete della vittima, il che \u00e8 realistico se, ad esempio, la vittima \u00e8 connessa a una rete Wi-Fi pubblica. Inoltre, il ricevitore AirPlay deve essere abilitato nelle impostazioni macOS, con <em>Consenti AirPlay per <\/em>impostato su <em>Chiunque utilizzi la stessa rete<\/em> o <em>Tutti<\/em>.<\/p>\n<div id=\"attachment_29683\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181906\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29683\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181906\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\" alt=\"Attacco zero clic riuscito su macOS tramite AirBorne\" width=\"2704\" height=\"1756\" class=\"size-full wp-image-29683\"><\/a><p id=\"caption-attachment-29683\" class=\"wp-caption-text\">I ricercatori hanno effettuato un attacco zero-click su macOS, che ha comportato la sostituzione dell\u2019app Apple Music preinstallata con payload dannoso. In questo caso, si trattava di un\u2019immagine con il logo AirBorne. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\">Fonte<\/a><\/p><\/div>\n<p>La cosa pi\u00f9 preoccupante \u00e8 che questo attacco pu\u00f2 generare un worm di rete. In altre parole, gli autori degli attacchi possono eseguire il codice dannoso su un sistema infetto, che si diffonder\u00e0 automaticamente ad altri Mac vulnerabili in qualsiasi rete a cui si connette il \u201cpaziente zero\u201d. Pertanto, chiunque si connetta alla rete Wi-Fi gratuita potrebbe inavvertitamente propagare l\u2019infezione alla rete aziendale o domestica.<\/p>\n<p>I ricercatori hanno anche esaminato e sono stati in grado di eseguire altri attacchi che sfruttavano AirBorne. Questi includono un altro attacco in macOS che consente RCE, che richiede l\u2019azione di un singolo utente ma funziona anche se <em>Consenti AirPlay per <\/em>\u00e8 impostata sull\u2019opzione pi\u00f9 restrittiva <em>Utente attuale<\/em>.<\/p>\n<p>I ricercatori sono anche riusciti ad attaccare un altoparlante smart tramite AirPlay, raggiungendo RCE senza alcuna interazione con l\u2019utente e indipendentemente da alcuna impostazione. Questo attacco potrebbe anche trasformarsi in un worm di rete, in cui il codice dannoso si diffonde autonomamente da un dispositivo all\u2019altro.<\/p>\n<div id=\"attachment_29684\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181907\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29684\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181907\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\" alt=\"Attacco zero-clic riuscito su un altoparlante smart tramite AirBorne\" width=\"2704\" height=\"1756\" class=\"size-full wp-image-29684\"><\/a><p id=\"caption-attachment-29684\" class=\"wp-caption-text\">Violazione di un altoparlante smart abilitato per AirPlay sfruttando le vulnerabilit\u00e0 di AirBorne. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.youtube.com\/watch?v=vcs5G4JWab8\">Fonte<\/a><\/p><\/div>\n<p>Infine, i ricercatori hanno esplorato e testato diversi scenari di attacco alle unit\u00e0 di infotainment delle auto tramite CarPlay. Ancora una volta, sono stati in grado di ottenere l\u2019esecuzione di codice arbitrario senza che il proprietario dell\u2019auto facesse nulla. Questo tipo di attacco pu\u00f2 essere utilizzato per tracciare i movimenti di qualcuno cos\u00ec come origliare conversazioni all\u2019interno dell\u2019auto. Inoltre, forse ricorderai che esistono <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/tracking-and-hacking-kia-cars-via-internet\/29267\/\" rel=\"noopener\">modi pi\u00f9 semplici per rintracciare e hackerare le auto<\/a>.<\/p>\n<div id=\"attachment_29685\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181921\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29685\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181921\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\" alt=\"Attacco zero clic riuscito a un veicolo tramite una vulnerabilit\u00e0 CarPlay\" width=\"2704\" height=\"1756\" class=\"size-full wp-image-29685\"><\/a><p id=\"caption-attachment-29685\" class=\"wp-caption-text\">Violazione di un sistema di infotainment per auto abilitato per CarPlay sfruttando le vulnerabilit\u00e0 di AirBorne. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.youtube.com\/watch?v=eq8bUwFuSUM\">Fonte<\/a><\/p><\/div>\n<h2>Come restare al sicuro dagli attacchi AirBorne<\/h2>\n<p>La cosa pi\u00f9 importante da fare per proteggersi dagli attacchi AirBorne \u00e8 aggiornare tutti i dispositivi abilitati per AirPlay. In particolare, ecco come procedere:<\/p>\n<ul>\n<li>Aggiornare iOS alla versione 18.4 o successiva.<\/li>\n<li>Aggiornare macOS a Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5 o versioni successive.<\/li>\n<li>Aggiornare iPadOS alla versione 17.7.6 (per iPad precedenti), 18.4 o versioni successive.<\/li>\n<li>Aggiornare tvOS alla versione 18.4 o successiva.<\/li>\n<li>Aggiornare visionOS alla versione 2.4 o successiva.<\/li>\n<\/ul>\n<p>Come ulteriore precauzione, se non \u00e8 possibile eseguire l\u2019aggiornamento per qualche motivo, \u00e8 buona cosa eseguire anche le seguenti operazioni:<\/p>\n<ol>\n<li>Disabilitare il ricevitore AirPlay nei dispositivi quando non lo si utilizza. \u00c8 possibile trovare l\u2019impostazione richiesta cercando \u201cAirPlay\u201d.<\/li>\n<\/ol>\n<div id=\"attachment_29686\" style=\"width: 430px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181925\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-29686\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181925\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\" alt=\"Impostazioni di AirPlay in iOS per la protezione dagli attacchi AirBorne\" width=\"420\" class=\"size-full wp-image-29686\"><\/a><p id=\"caption-attachment-29686\" class=\"wp-caption-text\">Come configurare AirPlay in iOS per la protezione dagli attacchi che sfruttano la famiglia di vulnerabilit\u00e0 AirBorne<\/p><\/div>\n<ol start=\"2\">\n<li>Limitare gli utenti che possono eseguire lo streaming sui dispositivi Apple nelle impostazioni di AirPlay su ciascuno di essi. A tale scopo, impostare <em>Consenti AirPlay per for<\/em> su <em>Utente attuale<\/em>. Questo non escluder\u00e0 completamente gli attacchi AirBorne, ma render\u00e0 pi\u00f9 difficile portarli a termine.<\/li>\n<\/ol>\n<div id=\"attachment_29679\" style=\"width: 1664px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181907\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29679\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/05\/27181907\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\" alt=\"Impostazioni di AirPlay in macOS per la protezione dagli attacchi AirBorne\" width=\"1654\" height=\"1512\" class=\"size-full wp-image-29679\"><\/a><p id=\"caption-attachment-29679\" class=\"wp-caption-text\">Come configurare AirPlay in macOS per la protezione dagli attacchi che sfruttano la famiglia di vulnerabilit\u00e0 AirBorne<\/p><\/div>\n<p>Installa <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una soluzione di protezione affidabile<\/a> per tutti i dispositivi di casa. Nonostante ci\u00f2 che si dice, i dispositivi Apple non sono a prova di cyber-proiettile: anche loro necessitano di protezione.<\/p>\n<blockquote>\n<p>In quali altre vulnerabilit\u00e0 possono incappare gli utenti Apple? Ecco solo alcuni esempi:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" rel=\"noopener\">Il trojan stealer SparkCat si infiltra in App Store e Google Play, rubando i dati dalle foto<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/banshee-stealer-targets-macos-users\/29464\/\" rel=\"noopener\">Banshee: uno stealer che prende di mira gli utenti macOS<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/gazeploit-how-to-steal-passwords-apple-vision-pro\/52267\/\" rel=\"noopener nofollow\">Come spiare le password degli utenti di Apple Vision Pro<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/\" rel=\"noopener\">I Mac sono sicuri?<\/a><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/\" rel=\"noopener\"> Minacce per gli utenti macOS<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/\" rel=\"noopener\">Tutto inizi\u00f3 con un triangolo\u2026<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Le vulnerabilit\u00e0 scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.<\/p>\n","protected":false},"author":2726,"featured_media":29678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,20,294,204,3622,2345,638,45,3869,3870,584,3871],"class_list":{"0":"post-29677","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-attacchi","10":"tag-exploit","11":"tag-ios","12":"tag-ipados","13":"tag-macos","14":"tag-minacce","15":"tag-sicurezza","16":"tag-tvos","17":"tag-visionos","18":"tag-vulnerabilita","19":"tag-zero-click"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28878\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/24101\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/12446\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28978\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28143\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/39544\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/13376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/53443\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/23814\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/32202\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29154\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34550\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29677"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29677\/revisions"}],"predecessor-version":[{"id":29690,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29677\/revisions\/29690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29678"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}