Milliarden von Apple-Geräten durch AirBorne-AirPlay-Sicherheitslücken gefährdet

Oligo Security deckt „AirBorne“ auf, eine Reihe von 23 Schwachstellen in Apple AirPlay, die Milliarden von Geräten betreffen. Erfahren Sie, wie diese Schwachstellen Fernsteuerung (RCE) und Datendiebstahl auf iPhones, Macs, CarPlay und mehr ermöglichen.
Das Cybersicherheitsunternehmen Oligo hat schwerwiegende Sicherheitslücken, genannt „AirBorne“, in Apples AirPlay entdeckt, einem drahtlosen System, das von iPhones, iPads, Macs und Geräten von Drittanbietern für Audio- und Video-Streaming genutzt wird. Diese Schwachstellen in Apples AirPlay-Softwaretools für andere Unternehmen könnten Hackern ermöglichen, die Kontrolle über Geräte im selben WLAN-Netzwerk zu übernehmen.
Apple hat Updates für seine Geräte veröffentlicht und Drittanbieter mit Fixes versorgt, um Nutzer zum Updaten zu drängen. Allerdings aktualisieren nicht alle Unternehmen schnell. Oligo identifizierte 23 Schwachstellen, die zu 17 Sicherheitskennungen (CVEs) führten. Diese könnten verschiedene Angriffe ermöglichen, darunter die vollständige Kontrolle über ein Gerät ohne Benutzerinteraktion (Zero-Click RCE), das Lesen beliebiger Dateien (Local Arbitrary File Read), den Diebstahl privater Informationen und das Abfangen von Kommunikationen. Angreifer könnten diese Angriffe kombinieren, um die vollständige Kontrolle über Geräte zu erlangen.
Zwei wichtige Sicherheitslücken ( CVE-2025-24252 und CVE-2025-24132 ) könnten Angriffe mit Wurm-Angriffen ermöglichen, die Schadsoftware automatisch über Netzwerke verbreiten. Dies könnte zu schwerwiegenden Problemen wie Spionage und Ransomware führen. Millionen von Apple-Geräten und AirPlay-Geräten von Drittanbietern, darunter auch solche in Autos (CarPlay), sind potenziell betroffen.
Oligo demonstrierte Zero-Click RCE auf macOS (CVE-2025-24252) unter bestimmten Netzwerkeinstellungen, wodurch möglicherweise Schadsoftware verbreitet werden kann. Außerdem wurde One-Click RCE auf macOS (CVE-2025-24271) unter verschiedenen Einstellungen entdeckt. Lautsprecher und Receiver mit AirPlay SDK sind anfällig für Zero-Click RCE (CVE-2025-24132), was Lauschangriffe ermöglicht. Auch CarPlay-Geräte sind anfällig für RCE, was Fahrer ablenken oder Tracking ermöglichen könnte.
Oligos Untersuchungen ergaben, dass viele grundlegende AirPlay-Befehle ohne starke Sicherheitsmaßnahmen zugänglich waren. Die Schwachstellen hängen oft damit zusammen, wie die AirPlay-Software Daten im Format „plist“ verarbeitet.
Zu Ihrer Information: plist ist das System von AirPlay, das HTTP- und RTSP-Protokolle kombiniert, um über Port 7000 zu kommunizieren. Befehle, insbesondere solche mit zusätzlichen Informationen, werden als HTTP-Daten im plist-Format gesendet.
Oligo nannte ein Beispiel für eine Art von Verwechslungsschwachstelle ( CVE-2025-24129 ). Diese entsteht, weil die AirPlay-Software die Art der in einer plist empfangenen Daten nicht richtig prüft. Erwartet sie eine Liste von Elementen, erhält aber etwas anderes, kann dies zum Absturz des Programms führen.
Ein Absturz des AirPlay-Servers eines Geräts könnte es Angreifern ermöglichen, die Kommunikation abzufangen. Beispielsweise könnte ein Angreifer durch den Absturz des AirPlay-Servers eines Geräts im Netzwerk vorgeben, dieses Gerät zu sein und die Kommunikation abzufangen. Forscher stellten ein Szenario vor, in dem ein Angreifer das AirPlay eines Fernsehers zum Absturz bringen, dessen Identität vortäuschen und dann ein darauf gestreamtes Meeting aufzeichnen könnte.
Der ausführliche technische Bericht von Oligo vom 29. April 2025 fordert Nutzer und Organisationen dringend dazu auf, alle AirPlay-Geräte von Apple und Drittanbietern umgehend auf die neueste Software zu aktualisieren. Außerdem wird empfohlen, AirPlay bei Nichtgebrauch zu deaktivieren und den AirPlay-Zugriff in Netzwerken einzuschränken.
In einem Kommentar gegenüber Hackread.com erklärte Karolis Arbaciauskas , Cybersicherheitsexperte und Head of Business Product bei NordPass: „Viele AirPlay-Geräte von Drittanbietern erhalten nicht so zeitnahe Updates wie Apple, sodass weiterhin Schwachstellen bestehen bleiben können. Um diese auszunutzen, benötigt ein Angreifer Zugriff auf Ihr WLAN. Schützen Sie Ihren Router daher mit Updates und einem sicheren Passwort.“
„Werkseitig festgelegte Passwörter sind oft schwach, ändern Sie sie daher regelmäßig. Verwenden Sie mindestens acht zufällige Zeichen mit Zahlen und Sonderzeichen und nutzen Sie einen Passwort-Manager, um die Nutzung zu vereinfachen“, rät Karolis. „Vermeiden Sie die Nutzung von AirPlay in öffentlichen WLANs, da diese oft unsicher sind. Nutzen Sie stattdessen nach Möglichkeit den Hotspot Ihres Smartphones oder meiden Sie zumindest offene Netzwerke und verwenden Sie ein VPN.“
HackRead