{"id":311159,"date":"2025-05-02T00:41:39","date_gmt":"2025-05-01T22:41:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311159"},"modified":"2025-05-02T23:26:40","modified_gmt":"2025-05-02T21:26:40","slug":"airborne-schwachstellen-in-apples-airplay-protokoll-gefaehrden-geraete-und-netzwerke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/02\/airborne-schwachstellen-in-apples-airplay-protokoll-gefaehrden-geraete-und-netzwerke\/","title":{"rendered":"AirBorne: Schwachstellen in Apples AirPlay-Protokoll gef\u00e4hrden Ger\u00e4te und Netzwerke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Apple Ger\u00e4te (Macs, iPads, iPhones) unterst\u00fctzen AirPlay zur \u00dcbertragung von Musik, Fotos und Videos zwischen Ger\u00e4ten. Schwachstellen im Protokoll erm\u00f6glichen es, per WiFi die AirPlay-Ger\u00e4te anzugreifen und sich so im Netzwerk zu bewegen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist AirPlay?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/2d4ceee9261645599d2cc7fe2bffec24\" alt=\"\" width=\"1\" height=\"1\" \/>AirPlay ist eine propriet\u00e4re Schnittstelle von Apple, die zur kabellosen \u00dcbertragung von Inhalten von iOS-, iPadOS-, watchOS-, tvOS und macOS-Ger\u00e4ten auf AirPlay-f\u00e4hige Empf\u00e4ngerger\u00e4te wie Lautsprecher, AV-Empf\u00e4nger, Stereosysteme und Fernseher dient. Technisch ist AirPlay ein Streaming-Protokoll, das von Apple entwickelt wurde und von anderen Herstellern f\u00fcr den Einbau in Empfangsger\u00e4te lizenziert werden kann.<\/p>\n<p>Ich hatte hier im Blog diverse Artikel zu AirPlay (siehe Links am Beitragsende) ver\u00f6ffentlicht.\u00a0Apple beschreibt die Technik in\u00a0<a href=\"https:\/\/support.apple.com\/de-de\/HT204289\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a>.<\/p>\n<p><img decoding=\"async\" title=\"AirPlay\" src=\"https:\/\/i.imgur.com\/WxOySXo.jpg\" alt=\"AirPlay\" \/><\/p>\n<p>Empf\u00e4nger, das sind Apples Endger\u00e4te wie\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Apple_AirPort#AirPort_Express\" target=\"_blank\" rel=\"noopener noreferrer\">AirPort Express<\/a>\u00a0(nur Musik) oder\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Apple_TV\" target=\"_blank\" rel=\"noopener noreferrer\">Apple TV<\/a>. Besonders interessant: Das Protokoll stellt keine besonderen Anforderungen an die Hardware, eine WLAN-Verbindung reicht zum Streamen.<\/p>\n<h2>AirPlay-Schwachstellen als Risiko<\/h2>\n<p>Sicherheitsforscher von oligo haben im Beitrag\u00a0<a href=\"https:\/\/www.oligo.security\/blog\/airborne\" target=\"_blank\" rel=\"noopener\">Wormable Zero-Click Remote Code Execution (RCE) in AirPlay Protocol Puts Apple &amp; IoT Devices at Risk<\/a> ihre im Rahmen der AirBourne-Sicherheitsanalyse gewonnenen Erkenntnisse ver\u00f6ffentlicht.<\/p>\n<p>Oligo Security Research hat eine neue Reihe von Schwachstellen in Apples AirPlay-Protokoll und dem AirPlay Software Development Kit (SDK) entdeckt. Die Schwachstellen und die erm\u00f6glichten Angriffsvektoren wurden von Oligo Security-Forschern auf \"AirBorne\" getauft (bedeutet \"Luft-gest\u00fctzt\"). Die Namensgebung erfolgte, da die erm\u00f6glichten Angriffe \u00fcber drahtlose Netzwerke oder Peer-to-Peer-Verbindungen m\u00f6glich werden. Angreifer k\u00f6nnen \u00fcber die Sicherheitsl\u00fccken Ger\u00e4te vollst\u00e4ndig zu \u00fcbernehmen und diesen Zugriff als Ausgangspunkt f\u00fcr weitere Angriffe zu nutzen.<\/p>\n<p>Oligo konnte zeigen, dass zwei der Schwachstellen (CVE-2025-24252 und CVE-2025-24132) es Angreifern erm\u00f6glichen, wurmf\u00e4hige Zero-Click-RCE-Exploits zu entwickeln. Dies bedeutet, dass ein Angreifer bestimmte (\u00fcber die Schwachstellen angreifbare) AirPlay-f\u00e4hige Ger\u00e4te \u00fcbernehmen und beispielsweise Malware bereitstellen kann. Diese k\u00f6nnte sich auf Ger\u00e4te in jedem lokalen Netzwerk ausbreiten, das mit dem das infizierte Ger\u00e4t verbunden ist. Dies k\u00f6nnte zu anderen ausgekl\u00fcgelten Angriffen wie Spionage, Ransomware, Angriffen auf die Lieferkette und mehr f\u00fchren.<\/p>\n<p>Oligo schreibt, dass die Schwachstellen eine Reihe von Angriffsvektoren und -ergebnissen erm\u00f6glichen und listet folgendes auf:<\/p>\n<ul>\n<li>Zero-Klick-RCE<\/li>\n<li>Ein-Klick-RCE<\/li>\n<li>Umgehung von Zugriffskontrolllisten (ACL) und Benutzerinteraktionen<\/li>\n<li>Lokaler willk\u00fcrlicher Dateilesezugriff<\/li>\n<li>Offenlegung sensibler Informationen<\/li>\n<li>Man-in-the-middle (MITM) Angriffe<\/li>\n<li>Denial of Service (DoS)<\/li>\n<\/ul>\n<p>Diese Schwachstellen k\u00f6nnen von Angreifern verkettet werden, um potenziell die Kontrolle \u00fcber Ger\u00e4te zu \u00fcbernehmen, die AirPlay unterst\u00fctzen &#8211; darunter sowohl Apple-Ger\u00e4te als auch Ger\u00e4te von Drittanbietern, die das AirPlay SDK nutzen. Weltweit gibt es laut Apple 2,35 Milliarden aktive Apple-Ger\u00e4te (Stand Januar 2025), wobei aber nicht jedes Apple-Ger\u00e4t weltweit f\u00fcr RCE \u00fcber AirBorne anf\u00e4llig ist.<\/p>\n<p>Details lassen sich im <a href=\"https:\/\/www.oligo.security\/blog\/airborne\" target=\"_blank\" rel=\"noopener\">Beitrag von Oligo<\/a> nachlesen. Dort findet sich auch eine \u00dcbersicht, welche Schwachstellen von Apple inzwischen bei noch im Support befindlichen Ger\u00e4ten mit Software-Updates geschlossen wurden. Allerdings hilft dies eher nicht f\u00fcr Ger\u00e4te von Drittanbietern oder Apple-Ger\u00e4ten, die aus dem Support gefallen sind und keine Updates mehr bekommen. Erg\u00e4nzung: heise hat <a href=\"https:\/\/www.heise.de\/news\/Schwere-AirPlay-Luecke-User-fordern-Firmware-Update-fuer-alte-AirPort-Router-10369675.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> ver\u00f6ffentlicht, der auf das Problem von Apple l\u00e4ngst nicht mehr verkauften AirPort-Router, die keine Firmware-Updates mehr bekommen, hin weist. Die Besitzer sind jetzt angeschmiert.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2013\/11\/10\/hands-on-streamcasting-mit-dlna-miracast-airplay-co\/\">Hands on: Streamcasting mit DLNA, Miracast, Airplay &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=177771\">Experiment: Alt-PC als AirPlay-\/Miracast-Empf\u00e4nger<\/a>\u2013Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=177782\">Experiment: Alt-PC als AirPlay-\/Miracast-Empf\u00e4nger<\/a>\u2013Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=177726\">Medienstreaming mit Apples Airplay-Protokoll im \u00dcberblick<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/07\/17\/windows-mit-reflector-als-airplay-empfnger-aufrsten-teil-2\/\">Windows mit Reflector als AirPlay-Empf\u00e4nger aufr\u00fcsten<\/a>\u00a0\u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/07\/18\/windows-per-airserver-als-airplay-empfnger-nutzen-teil-3\/\">Windows per AirServer als AirPlay-Empf\u00e4nger nutzen<\/a>\u00a0\u2013 Teil 3<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apple Ger\u00e4te (Macs, iPads, iPhones) unterst\u00fctzen AirPlay zur \u00dcbertragung von Musik, Fotos und Videos zwischen Ger\u00e4ten. Schwachstellen im Protokoll erm\u00f6glichen es, per WiFi die AirPlay-Ger\u00e4te anzugreifen und sich so im Netzwerk zu bewegen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,440,439,450,1063,123,426],"tags":[2902,562,3081,4328],"class_list":["post-311159","post","type-post","status-publish","format-standard","hentry","category-gerate","category-ios","category-ipad","category-iphone","category-mac-os-x","category-netzwerk","category-sicherheit","tag-airplay","tag-apple","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311159"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311159\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}