{"id":30965,"date":"2025-05-26T11:35:14","date_gmt":"2025-05-26T09:35:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30965"},"modified":"2025-05-26T11:35:14","modified_gmt":"2025-05-26T09:35:14","slug":"airborne-wormable-zero-click-vulnerability-in-apple-airplay","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/","title":{"rendered":"AirBorne: ataques a dispositivos Apple a trav\u00e9s de vulnerabilidades en AirPlay"},"content":{"rendered":"<p>Investigadores han <a href=\"https:\/\/arstechnica.com\/security\/2025\/04\/millions-of-apple-airplay-enabled-devices-can-be-hacked-via-wi-fi\/\" target=\"_blank\" rel=\"nofollow noopener\">descubierto<\/a> una serie de importantes deficiencias de seguridad en Apple AirPlay. Esta familia de vulnerabilidades y los posibles exploits basados en ellas se han denominado \u201cAirBorne\u201d. Los errores se pueden aprovechar individualmente o en combinaciones para llevar a cabo ataques inal\u00e1mbricos en una amplia gama de hardware compatible con AirPlay.<\/p>\n<p>Hablamos principalmente de dispositivos Apple, pero tambi\u00e9n hay una serie de dispositivos de otros proveedores que incorporan esta tecnolog\u00eda, desde altavoces inteligentes hasta coches. Analicemos qu\u00e9 hace que estas vulnerabilidades sean peligrosas y c\u00f3mo proteger tus dispositivos compatibles con AirPlay de posibles ataques.<\/p>\n<h2>\u00bfQu\u00e9 es Apple AirPlay?<\/h2>\n<p>Antes de nada, un poco de contexto. AirPlay es un conjunto de protocolos desarrollado por Apple que se utilizan para transmitir audio y, cada vez m\u00e1s, v\u00eddeo entre dispositivos de consumo. Por ejemplo, puedes utilizar AirPlay para transmitir m\u00fasica desde tu tel\u00e9fono inteligente a un altavoz inteligente, o duplicar la pantalla de tu ordenador port\u00e1til en un televisor.<\/p>\n<p>Todo esto se hace de forma inal\u00e1mbrica: la transmisi\u00f3n suele utilizar una red Wi-Fi o, en su defecto, una red local por cable. Vale la pena se\u00f1alar que AirPlay tambi\u00e9n puede funcionar sin una red centralizada, ya sea por cable o inal\u00e1mbrica, dado que depende de Wi-Fi Direct, que establece una conexi\u00f3n directa entre dispositivos.<\/p>\n<div id=\"attachment_30967\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26111833\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30967\" class=\"wp-image-30967 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26111833\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1-1024x473.png\" alt=\"Logotipos de AirPlay Video y AirPlay Audio\" width=\"1024\" height=\"473\"><\/a><p id=\"caption-attachment-30967\" class=\"wp-caption-text\">Logotipos de AirPlay para el streaming de v\u00eddeo (izquierda) y de audio (derecha). Estos deber\u00edan resultarte familiares si posees alg\u00fan dispositivo fabricado por la empresa Cupertino. <a href=\"https:\/\/developer.apple.com\/design\/resources\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Al principio, solo ciertos dispositivos especializados pod\u00edan actuar como receptores AirPlay. Se trataba de routers AirPort Express, que pod\u00edan transmitir m\u00fasica desde iTunes a trav\u00e9s de la salida de audio integrada. M\u00e1s tarde, los decodificadores de Apple TV, los altavoces inteligentes HomePod y dispositivos similares de terceros se unieron a la fiesta.<\/p>\n<p>Sin embargo, en 2021, Apple decidi\u00f3 dar un paso m\u00e1s: integrar un receptor AirPlay en macOS. Esto permiti\u00f3 a los usuarios duplicar las pantallas de sus iPhone o iPad en sus Mac. Los sistemas iOS y iPadOS fueron los siguientes en obtener la funcionalidad de receptor AirPlay, esta vez para mostrar la imagen de los auriculares de realidad mixta Apple Vision Pro.<\/p>\n<div id=\"attachment_30968\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112013\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30968\" class=\"wp-image-30968 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112013\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2-1024x593.png\" alt=\"AirPlay funciona con Wi-Fi Direct\" width=\"1024\" height=\"593\"><\/a><p id=\"caption-attachment-30968\" class=\"wp-caption-text\">AirPlay te permite transmitir contenido a trav\u00e9s de tu red habitual (por cable o inal\u00e1mbrica) o configurando una conexi\u00f3n Wi-Fi Direct entre dispositivos. <a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:Wi-Fi_and_Wi-Fi_Diect.png\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>CarPlay tambi\u00e9n merece una menci\u00f3n, ya que es b\u00e1sicamente una versi\u00f3n de AirPlay que se ha adaptado para su uso en veh\u00edculos motorizados. Como es de suponer, el sistema de informaci\u00f3n y entretenimiento del veh\u00edculo es el que recibe la transmisi\u00f3n en el caso de CarPlay.<\/p>\n<p>Por lo tanto, durante dos\u00a0d\u00e9cadas, AirPlay ha pasado de ser una funci\u00f3n de nicho de iTunes a una de las principales tecnolog\u00edas de Apple que sustenta una gran cantidad de funciones en el ecosistema. Y, lo m\u00e1s importante, AirPlay es compatible actualmente con cientos de millones, si no miles de millones, de dispositivos, y muchos de ellos pueden actuar como receptores.<\/p>\n<h2>\u00bfQu\u00e9 es AirBorne y por qu\u00e9 estas vulnerabilidades son un gran problema?<\/h2>\n<p>AirBorne es una familia completa de deficiencias de seguridad en el protocolo AirPlay y el kit de herramientas para desarrolladores asociado: el AirPlay SDK. Los investigadores han encontrado un total de 23\u00a0vulnerabilidades que, despu\u00e9s de la revisi\u00f3n, condujeron al registro de 17\u00a0entradas CVE. Esta es la lista, para que tengas una idea de la magnitud del problema:<\/p>\n<ol>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24126\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24126<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24129\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24129<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24131\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24131<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24132\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24132<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24137\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24137<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24177\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24177<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24179\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24179<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24206<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24251\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24251<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24252<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24270\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24270<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24271\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24271<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30422\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-30422<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30445\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-30445<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31197\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-31197<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31202\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-31202<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31203\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-31203<\/a><\/li>\n<\/ol>\n<div id=\"attachment_30969\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112323\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30969\" class=\"wp-image-30969 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112323\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3-1024x568.jpeg\" alt=\"Logotipo de la familia de vulnerabilidades AirBorne\" width=\"1024\" height=\"568\"><\/a><p id=\"caption-attachment-30969\" class=\"wp-caption-text\">\u00bfSabes que cualquier vulnerabilidad grave que tenga un m\u00ednimo de amor propio necesita su propio logotipo? S\u00ed, AirBorne tambi\u00e9n tiene uno. <a href=\"https:\/\/www.oligo.security\/blog\/airborne\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Estas vulnerabilidades son bastante diversas: desde la ejecuci\u00f3n remota de c\u00f3digo (RCE) hasta el salto de autenticaci\u00f3n. Se pueden explotar individualmente o encadenadas. Entonces, al explotar AirBorne, los atacantes pueden llevar a cabo los siguientes tipos de ataques:<\/p>\n<ul>\n<li>RCE: incluso sin la interacci\u00f3n del usuario (ataques de zero-click)<\/li>\n<li>Ataques de tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">\u201cMan-in-the-Middle\u201d<\/a> (MitM)<\/li>\n<li>Ataques de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">denegaci\u00f3n de servicio<\/a> (DoS)<\/li>\n<li>Revelaci\u00f3n de informaci\u00f3n confidencial<\/li>\n<\/ul>\n<h2>Ejemplo de ataque que explota las vulnerabilidades AirBorne<\/h2>\n<p>La m\u00e1s peligrosa de las deficiencias de seguridad AirBorne es la combinaci\u00f3n de <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24252<\/a> con <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24206<\/a>. En conjunto, estas dos pueden usarse para <a href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\" target=\"_blank\" rel=\"nofollow noopener\">atacar con \u00e9xito<\/a> dispositivos macOS y activar la RCE sin necesidad de interacci\u00f3n por parte del usuario.<\/p>\n<p>Para llevar a cabo el ataque, el adversario debe estar en la misma red que la v\u00edctima, lo cual es realista si, por ejemplo, la v\u00edctima est\u00e1 conectada a una red Wi-Fi p\u00fablica. Adem\u00e1s, el receptor AirPlay debe estar activado en la configuraci\u00f3n de macOS, con <em>Allow AirPlay for<\/em> establecido en <em>Anyone on the Same Network<\/em> o <em>Everyone<\/em>.<\/p>\n<div id=\"attachment_30970\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112702\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30970\" class=\"wp-image-30970 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112702\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4-1024x665.jpeg\" alt=\"Ataque zero-click exitoso a macOS mediante AirBorne\" width=\"1024\" height=\"665\"><\/a><p id=\"caption-attachment-30970\" class=\"wp-caption-text\">Los investigadores llevaron a cabo un ataque de clic cero a macOS, que se tradujo en el intercambio de la aplicaci\u00f3n preinstalada Apple Music con una carga maliciosa. En este caso, se trataba de una imagen con el logotipo de AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Lo m\u00e1s preocupante es que este ataque puede generar un gusano de red. En otras palabras, los atacantes pueden ejecutar c\u00f3digo malicioso en un sistema infectado, que luego se propaga autom\u00e1ticamente a otros ordenadores Mac vulnerables en cualquier red a la que se conecte el paciente cero. Por lo tanto, una persona que se conecte a una red Wi-Fi gratuita podr\u00eda llevar la infecci\u00f3n a su red laboral o dom\u00e9stica sin darse cuenta.<\/p>\n<p>Los investigadores tambi\u00e9n realizaron un an\u00e1lisis y pudieron ejecutar otros ataques que aprovechaban AirBorne. Estos incluyen otro ataque a macOS que permite la RCE, que requiere la acci\u00f3n de un solo usuario, pero funciona incluso si <em>Allow AirPlay for<\/em> se establece en la opci\u00f3n <em>Current User<\/em> m\u00e1s restrictiva.<\/p>\n<p>Los investigadores tambi\u00e9n lograron atacar un altavoz inteligente a trav\u00e9s de AirPlay y consiguieron realizar una RCE sin necesidad de interacci\u00f3n por parte del usuario e independientemente de su configuraci\u00f3n. Este ataque tambi\u00e9n podr\u00eda convertirse en un gusano de red, en el que el c\u00f3digo malicioso se propaga de un dispositivo a otro por s\u00ed solo.<\/p>\n<div id=\"attachment_30971\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112859\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30971\" class=\"wp-image-30971 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26112859\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5-1024x665.jpeg\" alt=\"Ataque de clic cero exitoso a un altavoz inteligente mediante AirBorne\" width=\"1024\" height=\"665\"><\/a><p id=\"caption-attachment-30971\" class=\"wp-caption-text\">Ataque a un altavoz inteligente compatible con AirPlay mediante la explotaci\u00f3n de las vulnerabilidades AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=vcs5G4JWab8\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Por \u00faltimo, los investigadores exploraron y probaron varios escenarios de ataque a unidades de informaci\u00f3n y entretenimiento para coches a trav\u00e9s de CarPlay. Nuevamente, pudieron lograr la ejecuci\u00f3n de c\u00f3digo arbitrario sin que el propietario del coche hiciera nada. Este tipo de ataque podr\u00eda usarse para rastrear los movimientos de una persona o escuchar a escondidas conversaciones dentro del coche. Por otra parte, puede que recuerdes que hay <a href=\"https:\/\/www.kaspersky.es\/blog\/tracking-and-hacking-kia-cars-via-internet\/30513\/\" target=\"_blank\" rel=\"nofollow noopener\">formas m\u00e1s sencillas de rastrear y hackear coches<\/a>.<\/p>\n<div id=\"attachment_30972\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26113030\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30972\" class=\"wp-image-30972 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26113030\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6-1024x665.jpeg\" alt=\"Ataque de clic cero exitoso a un veh\u00edculo a trav\u00e9s de una vulnerabilidad de CarPlay\" width=\"1024\" height=\"665\"><\/a><p id=\"caption-attachment-30972\" class=\"wp-caption-text\">Ataque a un sistema de informaci\u00f3n y entretenimiento para coches con CarPlay mediante la explotaci\u00f3n de las vulnerabilidades AirBorne. <a href=\"https:\/\/www.youtube.com\/watch?v=eq8bUwFuSUM\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<h2>Mantenerse a salvo de los ataques AirBorne<\/h2>\n<p>Lo m\u00e1s importante que puedes hacer para protegerte de los ataques AirBorne es actualizar todos tus dispositivos compatibles con AirPlay. En particular, haz lo siguiente:<\/p>\n<ul>\n<li>Actualiza iOS a la versi\u00f3n 18.4 o una posterior.<\/li>\n<li>Actualiza macOS a Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5 o versiones posteriores.<\/li>\n<li>Actualiza iPadOS a la versi\u00f3n 17.7.6 (para iPad m\u00e1s antiguos), 18.4 o una posterior.<\/li>\n<li>Actualiza tvOS a la versi\u00f3n 18.4 o una posterior.<\/li>\n<li>Actualiza visionOS a la versi\u00f3n 2.4 o una posterior.<\/li>\n<\/ul>\n<p>Como precauci\u00f3n adicional, o si no puedes actualizar el sistema por alguna raz\u00f3n, tambi\u00e9n es una buena idea hacer lo siguiente:<\/p>\n<ol>\n<li>Desactiva el receptor AirPlay en tus dispositivos cuando no lo est\u00e9s usando. Puedes encontrar la configuraci\u00f3n requerida buscando \u201cAirPlay\u201d.<\/li>\n<\/ol>\n<div id=\"attachment_30973\" style=\"width: 483px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26113146\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30973\" class=\"wp-image-30973 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26113146\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7-473x1024.png\" alt=\"Configuraci\u00f3n de AirPlay en iOS para protegerse contra ataques AirBorne\" width=\"473\" height=\"1024\"><\/a><p id=\"caption-attachment-30973\" class=\"wp-caption-text\">C\u00f3mo configurar AirPlay en iOS para protegerse contra ataques que explotan la familia de vulnerabilidades AirBorne<\/p><\/div>\n<ol start=\"2\">\n<li>Restringe qui\u00e9n puede transmitir a tus dispositivos Apple en la configuraci\u00f3n de AirPlay de cada uno de ellos. Para hacer esto, establece <em>Allow AirPlay for<\/em> en <em>Current User<\/em>. Esto no impedir\u00e1 completamente los ataques AirBorne, pero har\u00e1 que sea m\u00e1s dif\u00edcil llevarlos a cabo.<\/li>\n<\/ol>\n<div id=\"attachment_30974\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26113253\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30974\" class=\"wp-image-30974 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/05\/26113253\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8-1024x936.jpeg\" alt=\"Configuraci\u00f3n de AirPlay en macOS para protegerse contra ataques AirBorne\" width=\"1024\" height=\"936\"><\/a><p id=\"caption-attachment-30974\" class=\"wp-caption-text\">C\u00f3mo configurar AirPlay en macOS para protegerse contra ataques que explotan la familia de vulnerabilidades AirBorne<\/p><\/div>\n<p>Instala una <strong><a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a><\/strong>\u00a0en todos tus dispositivos. A pesar del mito popular, los dispositivos Apple no son a prueba de ataques cibern\u00e9ticos y tambi\u00e9n necesitan protecci\u00f3n.<\/p>\n<blockquote><p>\u00bfQu\u00e9 otras vulnerabilidades pueden encontrar los usuarios de Apple? Estos son solo algunos ejemplos:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/\" target=\"_blank\" rel=\"nofollow noopener\">El troyano ladr\u00f3n SparkCat se infiltra en App Store y Google Play, y roba datos de fotograf\u00edas<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/banshee-stealer-targets-macos-users\/30734\/\" target=\"_blank\" rel=\"nofollow noopener\">Banshee\u00a0Stealer: un ladr\u00f3n que ataca a usuarios de macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/gazeploit-how-to-steal-passwords-apple-vision-pro\/52267\/\" target=\"_blank\" rel=\"nofollow noopener\">C\u00f3mo espiar las contrase\u00f1as de usuario de Apple Vision Pro<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00bfSon seguros los ordenadores Mac?<\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/\" target=\"_blank\" rel=\"noopener\"> Amenazas para los usuarios de macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/triangulation-attack-on-ios\/28855\/\" target=\"_blank\" rel=\"nofollow noopener\">Triangulation: un troyano para iOS<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Las vulnerabilidades reci\u00e9n descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a trav\u00e9s de una red Wi-Fi, incluidos los exploits de clic cero.<\/p>\n","protected":false},"author":2726,"featured_media":30966,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,28,551,3700,412,199,3401,671,61,3698,3699,784],"class_list":{"0":"post-30965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apple","10":"tag-ataques","11":"tag-clic-cero","12":"tag-exploits","13":"tag-ios","14":"tag-ipados","15":"tag-macos","16":"tag-seguridad","17":"tag-tvos","18":"tag-visionos","19":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28878\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/24101\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/12446\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28978\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28143\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/39544\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/13376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/53443\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/23814\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/32202\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29154\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34550\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30965"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30965\/revisions"}],"predecessor-version":[{"id":30976,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30965\/revisions\/30976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30966"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}