Sicherheitslücke: AirPlay-Geräte und CarPlay können per WLAN gehackt werden
In Apples AirPlay SDK sind Sicherheitslücken entdeckt worden, die es Angreifern ermöglichen könnten, Millionen von Geräten zu hacken. Die Schwachstelle wurde bisher als „AirBorne“ bezeichnet. Zwar hatte Apple bekanntgegeben, dass man in den letzten Monaten Korrekturen für derartige Sicherheitslücken vorgenommen habe, allerdings scheinen sich die neuen Schwachstellen darüber hinwegsetzen zu können. Auch Apples CarPlay soll […] Der Beitrag Sicherheitslücke: AirPlay-Geräte und CarPlay können per WLAN gehackt werden erschien zuerst auf appgefahren.de.

In Apples AirPlay SDK sind Sicherheitslücken entdeckt worden, die es Angreifern ermöglichen könnten, Millionen von Geräten zu hacken. Die Schwachstelle wurde bisher als „AirBorne“ bezeichnet.
Zwar hatte Apple bekanntgegeben, dass man in den letzten Monaten Korrekturen für derartige Sicherheitslücken vorgenommen habe, allerdings scheinen sich die neuen Schwachstellen darüber hinwegsetzen zu können. Auch Apples CarPlay soll betroffen sein, das Risiko im Alltag wurde allerdings als gering eingestuft.
Wer ein Apple-Gerät nutzt, kann in vielen Fällen, beispielsweise auf dem iPhone, iPad, Mac und AppleTV, auf das hauseigene WLAN-Protokoll AirPlay zurückgreifen, um Video- und Audioinhalte drahtlos an kompatible Lautsprecher, Set-Top-Boxen, Smart TVs und mehr zu übertragen. Wie Wired berichtet, soll es die Schwachstelle in der AirPlay SDK (Software Development Kit) einem Hacker ermöglichen, Millionen von AirPlay-Geräten zu missbrauchen. Wired erklärt dazu:
„Am Dienstag haben Forscher des Cybersecurity-Unternehmens Oligo eine Sammlung von Schwachstellen aufgedeckt, die AirPlay, das proprietäre funkbasierte Protokoll von Apple für die lokale drahtlose Kommunikation, betreffen und AirBorne genannt werden. Bugs in Apples AirPlay Software Development Kit (SDK) für Geräte von Drittanbietern würden es Hackern ermöglichen, Geräte wie Lautsprecher, Receiver, Set-Top-Boxen oder Smart TVs zu kapern, wenn sie sich im selben WiFi-Netzwerk befinden wie das Gerät des Hackers […].“
Anfällige Dritt-Geräte könnten im zweistelligen Millionenbereich liegen
Laut Wired schätzt Gal Elbaz, Chief Technology Officer und Mitbegründer von Oligo, dass die Zahl der potenziell anfälligen AirPlay-fähigen Geräte von Drittanbietern im zweistelligen Millionenbereich liegen könnte. „Da AirPlay von so vielen verschiedenen Geräten unterstützt wird, gibt es viele, bei denen es Jahre dauern wird, bis sie gepatcht werden – oder sie werden nie gepatcht“, so Elbaz gegenüber Wired. „Und das alles aufgrund von Schwachstellen in einer Software, die alle Geräte betrifft.“
Damit Hacker überhaupt Zugriff auf die eigenen AirPlay-Geräte bekommen können, ist es notwendig, Zugang zum eigenen WLAN-Netzwerk zu haben. Das Risiko hängt dabei stark von den Sicherheitsfunktionen des eigenen Routers ab – auch hier gibt es schwerwiegende Sicherheitslücken, allerdings wäre der Zugriff auf die Reichweite des eigenen WLANs beschränkt. AirPlay-Geräte in öffentlichen Netzwerken hingegen, beispielsweise in Flughäfen oder Cafés, könnten einen direkten Zugriff ermöglichen. Im schlimmsten Fall könnte sich ein Angreifer Zugang zu den Mikrofonen des AirPlay-Geräts verschaffen und damit Personen ausspionieren, wie das Forschungsteam von Oligo berichtet, nachgewiesene Zugriffe gibt es bislang allerdings nicht.
Wie es in einem solchen Fall üblich ist, wurde die Sicherheitslücke an Apple gemeldet, damit der Konzern entsprechende Korrekturen vornehmen kann. Im Anschluss wird die Schwachstelle dann offiziell bekanntgegeben. Im oben verlinkten Artikel von Wired gibt es auch ein Proof-of-Concept-Video, in dem das Oligo-Forschungsteam AirBorne ausnutzt, um das eigene Firmenlogo auf einem Bose-Lautsprecher anzuzeigen. Auch CarPlay-Geräte sind für die Schwachstelle anfällig, allerdings müsste sich der Angreifer mit dem eigenen Gerät koppeln, um Schaden anrichten zu können: Das Risiko ist damit im realen Leben sehr gering.
Der Beitrag Sicherheitslücke: AirPlay-Geräte und CarPlay können per WLAN gehackt werden erschien zuerst auf appgefahren.de.