Sicherheitslücke: AirPlay-Geräte und CarPlay können per WLAN gehackt werden

In Apples AirPlay SDK sind Sicherheitslücken entdeckt worden, die es Angreifern ermöglichen könnten, Millionen von Geräten zu hacken. Die Schwachstelle wurde bisher als „AirBorne“ bezeichnet. Zwar hatte Apple bekanntgegeben, dass man in den letzten Monaten Korrekturen für derartige Sicherheitslücken vorgenommen habe, allerdings scheinen sich die neuen Schwachstellen darüber hinwegsetzen zu können. Auch Apples CarPlay soll […] Der Beitrag Sicherheitslücke: AirPlay-Geräte und CarPlay können per WLAN gehackt werden erschien zuerst auf appgefahren.de.

Apr 30, 2025 - 15:19
 0
Sicherheitslücke: AirPlay-Geräte und CarPlay können per WLAN gehackt werden

Hacker vor einem Rechner, im Hintergrund groß das Wort "Security"

In Apples AirPlay SDK sind Sicherheitslücken entdeckt worden, die es Angreifern ermöglichen könnten, Millionen von Geräten zu hacken. Die Schwachstelle wurde bisher als „AirBorne“ bezeichnet.

Zwar hatte Apple bekanntgegeben, dass man in den letzten Monaten Korrekturen für derartige Sicherheitslücken vorgenommen habe, allerdings scheinen sich die neuen Schwachstellen darüber hinwegsetzen zu können. Auch Apples CarPlay soll betroffen sein, das Risiko im Alltag wurde allerdings als gering eingestuft.


Wer ein Apple-Gerät nutzt, kann in vielen Fällen, beispielsweise auf dem iPhone, iPad, Mac und AppleTV, auf das hauseigene WLAN-Protokoll AirPlay zurückgreifen, um Video- und Audioinhalte drahtlos an kompatible Lautsprecher, Set-Top-Boxen, Smart TVs und mehr zu übertragen. Wie Wired berichtet, soll es die Schwachstelle in der AirPlay SDK (Software Development Kit) einem Hacker ermöglichen, Millionen von AirPlay-Geräten zu missbrauchen. Wired erklärt dazu:



„Am Dienstag haben Forscher des Cybersecurity-Unternehmens Oligo eine Sammlung von Schwachstellen aufgedeckt, die AirPlay, das proprietäre funkbasierte Protokoll von Apple für die lokale drahtlose Kommunikation, betreffen und AirBorne genannt werden. Bugs in Apples AirPlay Software Development Kit (SDK) für Geräte von Drittanbietern würden es Hackern ermöglichen, Geräte wie Lautsprecher, Receiver, Set-Top-Boxen oder Smart TVs zu kapern, wenn sie sich im selben WiFi-Netzwerk befinden wie das Gerät des Hackers […].“

Anfällige Dritt-Geräte könnten im zweistelligen Millionenbereich liegen

QR-Code auf einem iPhone zur AirPlay-Verbindung mit TV in einem Hotelzimmer

Laut Wired schätzt Gal Elbaz, Chief Technology Officer und Mitbegründer von Oligo, dass die Zahl der potenziell anfälligen AirPlay-fähigen Geräte von Drittanbietern im zweistelligen Millionenbereich liegen könnte. „Da AirPlay von so vielen verschiedenen Geräten unterstützt wird, gibt es viele, bei denen es Jahre dauern wird, bis sie gepatcht werden – oder sie werden nie gepatcht“, so Elbaz gegenüber Wired. „Und das alles aufgrund von Schwachstellen in einer Software, die alle Geräte betrifft.“

Damit Hacker überhaupt Zugriff auf die eigenen AirPlay-Geräte bekommen können, ist es notwendig, Zugang zum eigenen WLAN-Netzwerk zu haben. Das Risiko hängt dabei stark von den Sicherheitsfunktionen des eigenen Routers ab – auch hier gibt es schwerwiegende Sicherheitslücken, allerdings wäre der Zugriff auf die Reichweite des eigenen WLANs beschränkt. AirPlay-Geräte in öffentlichen Netzwerken hingegen, beispielsweise in Flughäfen oder Cafés, könnten einen direkten Zugriff ermöglichen. Im schlimmsten Fall könnte sich ein Angreifer Zugang zu den Mikrofonen des AirPlay-Geräts verschaffen und damit Personen ausspionieren, wie das Forschungsteam von Oligo berichtet, nachgewiesene Zugriffe gibt es bislang allerdings nicht.

Wie es in einem solchen Fall üblich ist, wurde die Sicherheitslücke an Apple gemeldet, damit der Konzern entsprechende Korrekturen vornehmen kann. Im Anschluss wird die Schwachstelle dann offiziell bekanntgegeben. Im oben verlinkten Artikel von Wired gibt es auch ein Proof-of-Concept-Video, in dem das Oligo-Forschungsteam AirBorne ausnutzt, um das eigene Firmenlogo auf einem Bose-Lautsprecher anzuzeigen. Auch CarPlay-Geräte sind für die Schwachstelle anfällig, allerdings müsste sich der Angreifer mit dem eigenen Gerät koppeln, um Schaden anrichten zu können: Das Risiko ist damit im realen Leben sehr gering.

Bestseller Nr. 2
AirScreen - AirPlay & Cast & Miracast & DLNA
AirScreen - AirPlay & Cast & Miracast & DLNA
AirPlay; Cast; Chromecast; Miracast; Cast-enabled; DLNA
Bestseller Nr. 3
Free AirPlay app by 1Cast: Screen Mirroring and TV Cast
Free AirPlay app by 1Cast: Screen Mirroring and TV Cast
AirPlay photos, videos and music to Fire TV; Screen Mirror iPhone, iPad or Mac to Fire TV; AirPlay YouTube app to...
Hinweis: Dieser Artikel enthält Affiliate-Links. Bei Käufen über diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt für euch unverändert.

Der Beitrag Sicherheitslücke: AirPlay-Geräte und CarPlay können per WLAN gehackt werden erschien zuerst auf appgefahren.de.