Neue Schwachstellen in Apples AirPlay-Technologie eröffnen Hackern gefährliche Angriffsflächen – besonders in unsicheren Netzwerken. Unter dem Namen „AirBorne“ haben Sicherheitsforscher gleich 23 teils gravierende Lücken identifiziert.
Gefährliche Entdeckungen: 23 Schwachstellen in AirPlay
Sicherheitsforscher von Oligo Security haben eine brisante Schwachstellenserie unter dem Namen „AirBorne“ aufgedeckt, die für Apple zum Albtraum werden könnte: Insgesamt 23 Sicherheitslücken in der drahtlosen Streaming-Technologie AirPlay gefährden laut Analyse Milliarden Geräte weltweit – darunter iPhones, Macs, Apple TVs und sogar Fahrzeuge mit CarPlay-Integration.
Wurmangriffe möglich: Schadsoftware breitet sich selbst aus
Besonders brisant: Zwei der Lücken – CVE-2025-24252 und CVE-2025-24132 – ermöglichen sogenannte Wurmangriffe. Dabei kann sich Schadsoftware selbstständig über ein WLAN verbreiten, ohne dass Nutzer eingreifen müssen. Ziel solcher Attacken könnten beispielsweise Spionage-Tools oder Erpressungstrojaner sein.
plist-Dateiformat als Einfallstor
Die Forscher erklären, dass viele grundlegende AirPlay-Funktionen nicht ausreichend abgesichert sind. Hauptangriffsfläche ist das hauseigene plist-Dateiformat, über das AirPlay Daten austauscht. Ein anschauliches Beispiel liefert die Lücke CVE-2025-24129: Wenn AirPlay einen Datentyp erhält, den es nicht korrekt verarbeiten kann, stürzt das Programm ab – ein idealer Moment für Angreifer, um sich in die Netzwerkkommunikation einzuklinken und Geräte zu kompromittieren.
Apple patcht – doch Drittanbieter hinken hinterher
Zwar hat Apple selbst bereits reagiert und Sicherheitsupdates veröffentlicht. Doch hier beginnt das nächste Problem: Viele Drittanbieter, die ebenfalls AirPlay-kompatible Hardware anbieten, ziehen nur zögerlich nach – oder haben gar keine Möglichkeit, ältere Geräte einfach zu patchen. Selbst wenn Updates bereitstehen, müssen Nutzer diese aktiv installieren – was oft an fehlender Information oder Bequemlichkeit scheitert.
Schutz vor AirBorne-Angriffen: Was Nutzer jetzt tun sollten
- Apple-Geräte regelmäßig auf Updates prüfen und installieren
- AirPlay-Empfang deaktivieren, wenn nicht aktiv genutzt
- AirPlay-Zugriff auf bekannte Geräte oder Benutzer beschränken
- Keine AirPlay-Nutzung in öffentlichen WLANs
- Drittanbieter-Geräte (z. B. Smart-TVs, CarPlay) auf verfügbare Updates prüfen
- Firmware von Routern und Netzwerkgeräten aktuell halten
Durch die Umsetzung dieser Maßnahmen können Sie das Risiko eines AirBorne-Angriffs erheblich reduzieren und Ihre Geräte sowie persönlichen Daten besser schützen.
Die Empfehlung der Experten ist eindeutig: AirPlay sollte nur in vertrauenswürdigen WLANs genutzt werden. In öffentlichen Netzwerken ist Vorsicht geboten – hier ist der Einsatz von AirPlay aktuell ein unnötiges Sicherheitsrisiko.
Für detaillierte Informationen und spezifische Anleitungen besuchen Sie bitte die offizielle Apple-Supportseite.
(vp/8com GmbH & Co. KG)