Sicherheitsforscher von Oligo Security haben multiple kritische Schwachstellen im Apple AirPlay-Protokoll identifiziert, die unter dem Namen „AirBorne“ zusammengefasst werden. Diese Sicherheitslücken betreffen nicht nur über 2,35 Milliarden Apple-Geräte, sondern auch zahlreiche Drittanbieter-Produkte mit AirPlay-Unterstützung, was diese Entdeckung zu einem der weitreichendsten Sicherheitsprobleme der jüngeren Zeit macht.
Technische Details der Schwachstellen
Insgesamt wurden 23 verschiedene Sicherheitslücken dokumentiert, wobei besonders CVE-2025-24252 und CVE-2025-24132 hervorstechen. Diese ermöglichen die Entwicklung von Zero-Click-Exploits mit Wurm-ähnlichen Verbreitungseigenschaften. Eine weitere kritische Schwachstelle (CVE-2025-24206) umgeht die AirPlay-Authentifizierungsmechanismen, was unbefugten Zugriff ermöglicht.
Angriffsvektoren und Bedrohungsszenarien
Die Ausnutzung der Schwachstellen kann über Peer-to-Peer-Verbindungen oder innerhalb gemeinsamer WLAN-Netzwerke erfolgen. Potenzielle Angriffe umfassen:
- Remote Code Execution (RCE)
- Man-in-the-Middle-Attacken
- Denial-of-Service (DoS)
- Unauthorized Data Access
Sicherheitsupdates und betroffene Systeme
Apple hat bereits Sicherheitspatches für folgende Systeme veröffentlicht:
- iOS/iPadOS 18.4
- macOS (Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4)
- visionOS 2.4
- Diverse AirPlay-bezogene SDKs und Plugins
Empfohlene Sicherheitsmaßnahmen
Zur Minimierung der Risiken empfehlen Sicherheitsexperten folgende Schritte:
- Umgehende Installation verfügbarer Sicherheitsupdates
- Deaktivierung von AirPlay bei Nichtgebrauch
- Implementation strikter Firewall-Regeln für AirPlay-Kommunikation
- Kontinuierliches Monitoring verdächtiger Netzwerkaktivitäten
Die weitreichenden Auswirkungen der AirBorne-Schwachstellen stellen eine besondere Herausforderung dar, da viele IoT-Geräte, Smart-TVs und Fahrzeugsysteme betroffen sind. Während Apple schnell reagiert hat, könnte die vollständige Behebung der Sicherheitslücken in Drittanbieter-Produkten erhebliche Zeit in Anspruch nehmen. Organisationen und Privatanwender sollten daher proaktiv Schutzmaßnahmen implementieren und ihre Systeme regelmäßig auf verfügbare Updates überprüfen.