Millones de dispositivos compatibles con Airplay pueden ser hackeados vía WiFi. El problema es que no está en manos de Apple
Durante más de una década, AirPlay ha sido sinónimo de comodidad. Mandar música al salón, duplicar la pantalla o poner una serie en la tele desde el iPhone era tan sencillo y rutinario que nadie pensaba en riesgos de seguridad. Hasta ahora. Una investigación de la firma Oligo Security, publicada por WIRED, ha destapado una serie de vulnerabilidades bautizadas como "AirBorne". Esto pone en jaque la confianza en la conectividad inalámbrica, especialmente fuera del ecosistema Apple. Y aunque Apple ya ha actuado, el problema persiste en millones de altavoces, televisores y accesorios compatibles con AirPlay fabricados por terceros. El alcance mundial de AirPlay Pocas tecnologías pueden presumir de estar presentes en tantos hogares, oficinas y hoteles como AirPlay. Pero su historia empezó mucho antes de que fuera un estándar global: en 2004. Con un nombre inicial de "AirTunes", fue la manera de transmitir música desde iTunes a dispositivos compatibles. AiriTunes en 2004 Todo cambió en 2010, con la llegada de iOS 4.2. Fue entonces cuando AirTunes evolucionó a AirPlay, permitiendo no solo audio, sino también vídeo, fotos y la duplicación de pantalla entre dispositivos Apple y receptores como el Apple TV. De repente, compartir contenido en casa pasaba a ser un gesto natural para millones de usuarios. Steve Jobs presentando AirPlay Eso sí, el verdadero salto llegó en 2017, con AirPlay 2. Apple abrió la puerta a fabricantes externos: desde entonces, marcas como Sony, LG, Samsung, Sonos o Bose integran AirPlay en altavoces, barras de sonido y televisores, multiplicando su presencia más allá del universo Apple. Hoy, es habitual encontrar AirPlay en hoteles, oficinas y cientos de accesorios. El origen del problema de seguridad en AirPlay Todo empezó cuando el equipo de Oligo Security, expertos en ciberseguridad de Tel Aviv, encontró cuatro fallos graves en la tecnología de AirPlay empleada por dispositivos de terceros. De ahí, el equipo fue tirando del hilo hasta identificar 23 vulnerabilidades. De esta veintena, varios agujeros permiten ataques zero-click: el hacker no necesita que la víctima haga nada, simplemente estar conectado a la misma red. CarPlay también se ha visto afectado en algunos casos, aunque explotar la vulnerabilidad requiere emparejarse activamente con el vehículo, algo más raro de conseguir para un hacker. Oligo actuó con responsabilidad: contactó con Apple a finales de 2024 y ambas compañías han trabajado codo a codo durante meses para lanzar actualizaciones que eliminan las vulnerabilidades en iOS, iPadOS y macOS. WIRED certifica esta colaboración. Así, los productos Apple ya no están expuestos si han recibido las últimas actualizaciones de seguridad. Demostraciónrn YouTube del exploit AirBorne con un cierre de sesión remoto del usuario ¿Dónde está el verdadero peligro? Dispositivos de terceros y la jungla de actualizaciones El gran reto está en el ecosistema de accesorios compatibles con AirPlay: altavoces inteligentes, televisores, receptores AV y más. Muchos de estos productos no tienen un sistema de actualizaciones tan simple como el del iPhone. En el mejor de los casos, a través de la app del fabricante llegará una actualización. Pero, habiendo tantos modelos de altavoces, TV, etc., va a ser algo más difícil. Y es aquí donde se abre un enorme campo para los atacantes. "Hablamos de decenas de millones de dispositivos potencialmente expuestos, muchos de los cuales nunca recibirán un parche", alerta Oligo. Basta con que el atacante esté conectado a la misma Wi-Fi (por ejemplo, en un hotel, una oficina o un bar), y tenga a la vista un equipo vulnerable, para ejecutar código y tomar el control. Desde ahí, puede espiar, lanzar ataques de red o sumar el equipo a una botnet. Los mayores riesgos están en hoteles, ya que solemos conectarnos a su red Wi-Fi y muchas televisiones ya ofrecen AirPlay. Lo mismo ocurre en empresas y universidades con equipos de proyección. Generalmente, son el cóctel perfecto para los atacantes. Muchas personas, una única red Wi-Fi y ahora un agujero de seguridad en AirPlay. Apple presentó su función de AirPlay en hoteles en 2023 ¿Qué ha hecho Apple? ¿Y qué podemos esperar de los fabricantes? Apple ha trabajado intensamente y con rapidez: desde que Oligo notificó los fallos, la compañía lanzó actualizaciones mensuales para sus productos. Ahora mismo, si tienes un iPhone, iPad o Mac actualizado, no hay motivo de alarma. El problema está en los accesorios de terceros, donde Apple no puede forzar la instalación de parches. La compañía ha puesto los recursos y documentación a disposición de los fabricantes, pero depende de cada uno publicar actualizaciones y difundirlas entre los usuarios. Aun así, estas acciones son l

Durante más de una década, AirPlay ha sido sinónimo de comodidad. Mandar música al salón, duplicar la pantalla o poner una serie en la tele desde el iPhone era tan sencillo y rutinario que nadie pensaba en riesgos de seguridad. Hasta ahora.
Una investigación de la firma Oligo Security, publicada por WIRED, ha destapado una serie de vulnerabilidades bautizadas como "AirBorne". Esto pone en jaque la confianza en la conectividad inalámbrica, especialmente fuera del ecosistema Apple. Y aunque Apple ya ha actuado, el problema persiste en millones de altavoces, televisores y accesorios compatibles con AirPlay fabricados por terceros.
El alcance mundial de AirPlay
Pocas tecnologías pueden presumir de estar presentes en tantos hogares, oficinas y hoteles como AirPlay. Pero su historia empezó mucho antes de que fuera un estándar global: en 2004. Con un nombre inicial de "AirTunes", fue la manera de transmitir música desde iTunes a dispositivos compatibles.

Todo cambió en 2010, con la llegada de iOS 4.2. Fue entonces cuando AirTunes evolucionó a AirPlay, permitiendo no solo audio, sino también vídeo, fotos y la duplicación de pantalla entre dispositivos Apple y receptores como el Apple TV. De repente, compartir contenido en casa pasaba a ser un gesto natural para millones de usuarios.

Eso sí, el verdadero salto llegó en 2017, con AirPlay 2. Apple abrió la puerta a fabricantes externos: desde entonces, marcas como Sony, LG, Samsung, Sonos o Bose integran AirPlay en altavoces, barras de sonido y televisores, multiplicando su presencia más allá del universo Apple. Hoy, es habitual encontrar AirPlay en hoteles, oficinas y cientos de accesorios.
El origen del problema de seguridad en AirPlay
Todo empezó cuando el equipo de Oligo Security, expertos en ciberseguridad de Tel Aviv, encontró cuatro fallos graves en la tecnología de AirPlay empleada por dispositivos de terceros. De ahí, el equipo fue tirando del hilo hasta identificar 23 vulnerabilidades. De esta veintena, varios agujeros permiten ataques zero-click: el hacker no necesita que la víctima haga nada, simplemente estar conectado a la misma red. CarPlay también se ha visto afectado en algunos casos, aunque explotar la vulnerabilidad requiere emparejarse activamente con el vehículo, algo más raro de conseguir para un hacker.
Oligo actuó con responsabilidad: contactó con Apple a finales de 2024 y ambas compañías han trabajado codo a codo durante meses para lanzar actualizaciones que eliminan las vulnerabilidades en iOS, iPadOS y macOS. WIRED certifica esta colaboración. Así, los productos Apple ya no están expuestos si han recibido las últimas actualizaciones de seguridad.

¿Dónde está el verdadero peligro? Dispositivos de terceros y la jungla de actualizaciones
El gran reto está en el ecosistema de accesorios compatibles con AirPlay: altavoces inteligentes, televisores, receptores AV y más. Muchos de estos productos no tienen un sistema de actualizaciones tan simple como el del iPhone. En el mejor de los casos, a través de la app del fabricante llegará una actualización. Pero, habiendo tantos modelos de altavoces, TV, etc., va a ser algo más difícil. Y es aquí donde se abre un enorme campo para los atacantes.
"Hablamos de decenas de millones de dispositivos potencialmente expuestos, muchos de los cuales nunca recibirán un parche", alerta Oligo. Basta con que el atacante esté conectado a la misma Wi-Fi (por ejemplo, en un hotel, una oficina o un bar), y tenga a la vista un equipo vulnerable, para ejecutar código y tomar el control. Desde ahí, puede espiar, lanzar ataques de red o sumar el equipo a una botnet.
Los mayores riesgos están en hoteles, ya que solemos conectarnos a su red Wi-Fi y muchas televisiones ya ofrecen AirPlay. Lo mismo ocurre en empresas y universidades con equipos de proyección. Generalmente, son el cóctel perfecto para los atacantes. Muchas personas, una única red Wi-Fi y ahora un agujero de seguridad en AirPlay.

¿Qué ha hecho Apple? ¿Y qué podemos esperar de los fabricantes?
Apple ha trabajado intensamente y con rapidez: desde que Oligo notificó los fallos, la compañía lanzó actualizaciones mensuales para sus productos. Ahora mismo, si tienes un iPhone, iPad o Mac actualizado, no hay motivo de alarma. El problema está en los accesorios de terceros, donde Apple no puede forzar la instalación de parches. La compañía ha puesto los recursos y documentación a disposición de los fabricantes, pero depende de cada uno publicar actualizaciones y difundirlas entre los usuarios. Aun así, estas acciones son las recomendables.
¿Qué puedo hacer para protegerme?
- Actualiza siempre tus dispositivos Apple: iOS, iPadOS, macOS y Apple TV reciben parches mensualmente.
- Infórmate de las actualizaciones para tus altavoces, televisores y accesorios AirPlay. Busca el modelo e instala cualquier firmware nuevo.
- Intenta no usar AirPlay en dispositivos públicos o de uso común si no lo necesitas.
- Limita el acceso a tu red Wi-Fi, sobre todo en entornos compartidos.
- No uses redes públicas para controlar dispositivos con AirPlay si es evitable.
- Desactiva el "receptor de AirPlay" en tu Mac. Puedes hacerlo desde Ajustes del sistema, General >AirDrop y Handoff.

Apple ha respondido rápido y bien, pero la realidad es que, con tantos fabricantes y modelos de AirPlay, la situación es algo más espinosa de lo que gustaría. Ventajas y desventajas de tener un ecosistema algo más abierto. Podemos disfrutar de AirPlay en más lugares que en un HomePod o Apple TV, pero también está al alcance de muchas más manos utilizar estos agujeros en el código. Así que, si eres de los que usan AirPlay a diario, actualiza y revisa qué dispositivos tienes en casa y usas fuera. Lo invisible, como siempre, suele ser lo más peligroso.
Fuente | WIRED y Oligo Security
En Applesfera | Nuevo Apple TV 4K 2025 - Todo lo que creemos saber sobre él
En Applesfera | WiFi lento en el iPhone: esto es lo que podemos hacer para arreglarlo
-
La noticia
Millones de dispositivos compatibles con Airplay pueden ser hackeados vía WiFi. El problema es que no está en manos de Apple
fue publicada originalmente en
Applesfera
por
Guille Lomener
.