Apple Geräte (Macs, iPads, iPhones) unterstützen AirPlay zur Übertragung von Musik, Fotos und Videos zwischen Geräten. Schwachstellen im Protokoll ermöglichen es, per WiFi die AirPlay-Geräte anzugreifen und sich so im Netzwerk zu bewegen.
Was ist AirPlay?
AirPlay ist eine proprietäre Schnittstelle von Apple, die zur kabellosen Übertragung von Inhalten von iOS-, iPadOS-, watchOS-, tvOS und macOS-Geräten auf AirPlay-fähige Empfängergeräte wie Lautsprecher, AV-Empfänger, Stereosysteme und Fernseher dient. Technisch ist AirPlay ein Streaming-Protokoll, das von Apple entwickelt wurde und von anderen Herstellern für den Einbau in Empfangsgeräte lizenziert werden kann.
Ich hatte hier im Blog diverse Artikel zu AirPlay (siehe Links am Beitragsende) veröffentlicht. Apple beschreibt die Technik in diesem Beitrag.

Empfänger, das sind Apples Endgeräte wie AirPort Express (nur Musik) oder Apple TV. Besonders interessant: Das Protokoll stellt keine besonderen Anforderungen an die Hardware, eine WLAN-Verbindung reicht zum Streamen.
AirPlay-Schwachstellen als Risiko
Sicherheitsforscher von oligo haben im Beitrag Wormable Zero-Click Remote Code Execution (RCE) in AirPlay Protocol Puts Apple & IoT Devices at Risk ihre im Rahmen der AirBourne-Sicherheitsanalyse gewonnenen Erkenntnisse veröffentlicht.
Oligo Security Research hat eine neue Reihe von Schwachstellen in Apples AirPlay-Protokoll und dem AirPlay Software Development Kit (SDK) entdeckt. Die Schwachstellen und die ermöglichten Angriffsvektoren wurden von Oligo Security-Forschern auf "AirBorne" getauft (bedeutet "Luft-gestützt"). Die Namensgebung erfolgte, da die ermöglichten Angriffe über drahtlose Netzwerke oder Peer-to-Peer-Verbindungen möglich werden. Angreifer können über die Sicherheitslücken Geräte vollständig zu übernehmen und diesen Zugriff als Ausgangspunkt für weitere Angriffe zu nutzen.
Oligo konnte zeigen, dass zwei der Schwachstellen (CVE-2025-24252 und CVE-2025-24132) es Angreifern ermöglichen, wurmfähige Zero-Click-RCE-Exploits zu entwickeln. Dies bedeutet, dass ein Angreifer bestimmte (über die Schwachstellen angreifbare) AirPlay-fähige Geräte übernehmen und beispielsweise Malware bereitstellen kann. Diese könnte sich auf Geräte in jedem lokalen Netzwerk ausbreiten, das mit dem das infizierte Gerät verbunden ist. Dies könnte zu anderen ausgeklügelten Angriffen wie Spionage, Ransomware, Angriffen auf die Lieferkette und mehr führen.
Oligo schreibt, dass die Schwachstellen eine Reihe von Angriffsvektoren und -ergebnissen ermöglichen und listet folgendes auf:
- Zero-Klick-RCE
- Ein-Klick-RCE
- Umgehung von Zugriffskontrolllisten (ACL) und Benutzerinteraktionen
- Lokaler willkürlicher Dateilesezugriff
- Offenlegung sensibler Informationen
- Man-in-the-middle (MITM) Angriffe
- Denial of Service (DoS)
Diese Schwachstellen können von Angreifern verkettet werden, um potenziell die Kontrolle über Geräte zu übernehmen, die AirPlay unterstützen – darunter sowohl Apple-Geräte als auch Geräte von Drittanbietern, die das AirPlay SDK nutzen. Weltweit gibt es laut Apple 2,35 Milliarden aktive Apple-Geräte (Stand Januar 2025), wobei aber nicht jedes Apple-Gerät weltweit für RCE über AirBorne anfällig ist.
Details lassen sich im Beitrag von Oligo nachlesen. Dort findet sich auch eine Übersicht, welche Schwachstellen von Apple inzwischen bei noch im Support befindlichen Geräten mit Software-Updates geschlossen wurden. Allerdings hilft dies eher nicht für Geräte von Drittanbietern oder Apple-Geräten, die aus dem Support gefallen sind und keine Updates mehr bekommen. Ergänzung: heise hat diesen Artikel veröffentlicht, der auf das Problem von Apple längst nicht mehr verkauften AirPort-Router, die keine Firmware-Updates mehr bekommen, hin weist. Die Besitzer sind jetzt angeschmiert.
Ähnliche Artikel:
Hands on: Streamcasting mit DLNA, Miracast, Airplay & Co.
Experiment: Alt-PC als AirPlay-/Miracast-Empfänger–Teil 1
Experiment: Alt-PC als AirPlay-/Miracast-Empfänger–Teil 2
Medienstreaming mit Apples Airplay-Protokoll im Überblick
Windows mit Reflector als AirPlay-Empfänger aufrüsten – Teil 2
Windows per AirServer als AirPlay-Empfänger nutzen – Teil 3



MVP: 2013 – 2016




Fixes sind in iOS/iPadOS 18.4 enthalten, bzw. iPadOS 17.7.6 oder in macOS 15.4…mich irritiert es, wenn Artikel auf Schwachstellen hinweisen, aber wichtige Infos zu Fixes/Patches weglassen…
NotMe hat ja die Antwort gegeben.
seine Antwort ist aber keine Antwort darauf, dass du diesen Hinweis einfach mal weggelassen hast….
Was nutzen die Fixes nur für Apple Betriebssysteme, wenn weltweit zig Geräte das angreifbare SDK verwenden? Die Schwachstellen („AirBorne") betreffen alle Geräte, die Apples AirPlay‑Protokoll bzw. das offizielle AirPlay‑SDK einsetzen und sind damit potenziell angreifbar. Dazu zählen auch viele Smart‑TV‑Modelle von Samsung, LG, Sony u. a., AirPlay‑fähige Lautsprecher, AV‑Receiver sowie CarPlay‑Infotainmentsysteme. Ein Angreifer muss sich nur im selben WLAN/denselben Hotspot (oder per P2P Wi‑Fi Direct) befinden. Durch Zero‑Click‑ und Wormable‑RCE‑Lücken (u. a. CVE‑2025‑24252, ‑24132) kann er ohne Benutzerinteraktion beliebigen Code auf dem Gerät ausführen, Mikrofone aktivieren, ins Netzwerk pivotieren usw. Gerade Geräte, die selten oder nie Firmware‑Updates erhalten (Fernseher, Lautsprecher), bleiben attraktive Einfallstore.
Gepatchte Geräte können nicht durch ungepatchte angegriffen werden oder?
Dann ist ein ungepatchtes SmartTV doch kein Angriffsvektor für ein gepatchtes iPhone oder MacBook, sondern lediglich ein Angriffsvektor für das SmartTV selbst.
Das alle nicht regelmäßig geupdateten Geräte inkl. deren BIOS die mit dem Internet verbunden sind angreifbar sind, sollte letztlich jedem klar sein.
Trotzdem bleiben die ungepatchten Geräte bei neu auftretenden Lücken weiterhin eine Gefahr, da beißt sich die Miezekatze in den Allerwertesten.
Vollkommen richtig.
Auch die hauseigenen Apple AirPort Router, die nun ohne Fix angreifbar.
https://www.heise.de/news/Schwere-AirPlay-Luecke-User-fordern-Firmware-Update-fuer-alte-AirPort-Router-10369675.html
Die seit X Jahren abgekündigt sind.
Ja das Konzept das Harwdare zu Elektroschrott wird ist schei*** aber wie lange sollen Hersteller warten und pflegen?
Mein Vorschlag:
Hesteller patcht min. 5 Jahre und macht danach die Hardware „auf" so das Alternativen auf eigenes Risiko installiert werden können.
Gruß