AirBorne: Schwachstellen in Apples AirPlay-Protokoll gefährden Geräte und Netzwerke

Apple Geräte (Macs, iPads, iPhones) unterstützen AirPlay zur Übertragung von Musik, Fotos und Videos zwischen Geräten. Schwachstellen im Protokoll ermöglichen es, per WiFi die AirPlay-Geräte anzugreifen und sich so im Netzwerk zu bewegen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Was ist AirPlay?

AirPlay ist eine proprietäre Schnittstelle von Apple, die zur kabellosen Übertragung von Inhalten von iOS-, iPadOS-, watchOS-, tvOS und macOS-Geräten auf AirPlay-fähige Empfängergeräte wie Lautsprecher, AV-Empfänger, Stereosysteme und Fernseher dient. Technisch ist AirPlay ein Streaming-Protokoll, das von Apple entwickelt wurde und von anderen Herstellern für den Einbau in Empfangsgeräte lizenziert werden kann.

Ich hatte hier im Blog diverse Artikel zu AirPlay (siehe Links am Beitragsende) veröffentlicht. Apple beschreibt die Technik in diesem Beitrag.

AirPlay

Empfänger, das sind Apples Endgeräte wie AirPort Express (nur Musik) oder Apple TV. Besonders interessant: Das Protokoll stellt keine besonderen Anforderungen an die Hardware, eine WLAN-Verbindung reicht zum Streamen.

AirPlay-Schwachstellen als Risiko

Sicherheitsforscher von oligo haben im Beitrag Wormable Zero-Click Remote Code Execution (RCE) in AirPlay Protocol Puts Apple & IoT Devices at Risk ihre im Rahmen der AirBourne-Sicherheitsanalyse gewonnenen Erkenntnisse veröffentlicht.

Oligo Security Research hat eine neue Reihe von Schwachstellen in Apples AirPlay-Protokoll und dem AirPlay Software Development Kit (SDK) entdeckt. Die Schwachstellen und die ermöglichten Angriffsvektoren wurden von Oligo Security-Forschern auf "AirBorne" getauft (bedeutet "Luft-gestützt"). Die Namensgebung erfolgte, da die ermöglichten Angriffe über drahtlose Netzwerke oder Peer-to-Peer-Verbindungen möglich werden. Angreifer können über die Sicherheitslücken Geräte vollständig zu übernehmen und diesen Zugriff als Ausgangspunkt für weitere Angriffe zu nutzen.

Oligo konnte zeigen, dass zwei der Schwachstellen (CVE-2025-24252 und CVE-2025-24132) es Angreifern ermöglichen, wurmfähige Zero-Click-RCE-Exploits zu entwickeln. Dies bedeutet, dass ein Angreifer bestimmte (über die Schwachstellen angreifbare) AirPlay-fähige Geräte übernehmen und beispielsweise Malware bereitstellen kann. Diese könnte sich auf Geräte in jedem lokalen Netzwerk ausbreiten, das mit dem das infizierte Gerät verbunden ist. Dies könnte zu anderen ausgeklügelten Angriffen wie Spionage, Ransomware, Angriffen auf die Lieferkette und mehr führen.

Oligo schreibt, dass die Schwachstellen eine Reihe von Angriffsvektoren und -ergebnissen ermöglichen und listet folgendes auf:

  • Zero-Klick-RCE
  • Ein-Klick-RCE
  • Umgehung von Zugriffskontrolllisten (ACL) und Benutzerinteraktionen
  • Lokaler willkürlicher Dateilesezugriff
  • Offenlegung sensibler Informationen
  • Man-in-the-middle (MITM) Angriffe
  • Denial of Service (DoS)

Diese Schwachstellen können von Angreifern verkettet werden, um potenziell die Kontrolle über Geräte zu übernehmen, die AirPlay unterstützen – darunter sowohl Apple-Geräte als auch Geräte von Drittanbietern, die das AirPlay SDK nutzen. Weltweit gibt es laut Apple 2,35 Milliarden aktive Apple-Geräte (Stand Januar 2025), wobei aber nicht jedes Apple-Gerät weltweit für RCE über AirBorne anfällig ist.

Details lassen sich im Beitrag von Oligo nachlesen. Dort findet sich auch eine Übersicht, welche Schwachstellen von Apple inzwischen bei noch im Support befindlichen Geräten mit Software-Updates geschlossen wurden. Allerdings hilft dies eher nicht für Geräte von Drittanbietern oder Apple-Geräten, die aus dem Support gefallen sind und keine Updates mehr bekommen. Ergänzung: heise hat diesen Artikel veröffentlicht, der auf das Problem von Apple längst nicht mehr verkauften AirPort-Router, die keine Firmware-Updates mehr bekommen, hin weist. Die Besitzer sind jetzt angeschmiert.

Ähnliche Artikel:
Hands on: Streamcasting mit DLNA, Miracast, Airplay & Co.
Experiment: Alt-PC als AirPlay-/Miracast-Empfänger–Teil 1
Experiment: Alt-PC als AirPlay-/Miracast-Empfänger–Teil 2
Medienstreaming mit Apples Airplay-Protokoll im Überblick
Windows mit Reflector als AirPlay-Empfänger aufrüsten – Teil 2
Windows per AirServer als AirPlay-Empfänger nutzen – Teil 3

Dieser Beitrag wurde unter Geräte, iOS, iPad, iPhone, macOS X, Netzwerk, Sicherheit abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

8 Antworten zu AirBorne: Schwachstellen in Apples AirPlay-Protokoll gefährden Geräte und Netzwerke

  1. Art sagt:

    Fixes sind in iOS/iPadOS 18.4 enthalten, bzw. iPadOS 17.7.6 oder in macOS 15.4…mich irritiert es, wenn Artikel auf Schwachstellen hinweisen, aber wichtige Infos zu Fixes/Patches weglassen…

  2. NotMe sagt:

    Was nutzen die Fixes nur für Apple Betriebssysteme, wenn weltweit zig Geräte das angreifbare SDK verwenden? Die Schwachstellen („AirBorne") betreffen alle Geräte, die Apples AirPlay‑Protokoll bzw. das offizielle AirPlay‑SDK einsetzen und sind damit potenziell angreifbar. Dazu zählen auch viele Smart‑TV‑Modelle von Samsung, LG, Sony u. a., AirPlay‑fähige Lautsprecher, AV‑Receiver sowie CarPlay‑Infotainmentsysteme. Ein Angreifer muss sich nur im selben WLAN/denselben Hotspot (oder per P2P Wi‑Fi Direct) befinden. Durch Zero‑Click‑ und Wormable‑RCE‑Lücken (u. a. CVE‑2025‑24252, ‑24132) kann er ohne Benutzer­interaktion beliebigen Code auf dem Gerät ausführen, Mikrofone aktivieren, ins Netzwerk pivotieren usw. Gerade Geräte, die selten oder nie Firmware‑Updates erhalten (Fernseher, Lautsprecher), bleiben attraktive Einfallstore.

Schreibe einen Kommentar zu Anonym Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.