Fast ein Jahr nach ihrer Entdeckung bleibt die kritische AirBorne-Sicherheitslücke eine Gefahr – besonders für ältere Infotainment-Systeme in Fahrzeugen. Während Apple seine Geräte längst geschützt hat, hinken Autohersteller bei Updates hinterher.
Zero-Click-Gefahr im eigenen Wagen
Die im April 2025 aufgedeckten AirBorne-Lücken waren besonders tückisch: Als Zero-Click-Exploit ermöglichten sie Angreifern die Übernahme von Geräten, ohne dass Nutzer etwas tun mussten. Zwei Schwachstellen machten das möglich:
- CVE-2025-24252 erlaubte Code-Ausführung auf macOS-Geräten im selben Netzwerk
- CVE-2025-24132, ein Pufferüberlauf im AirPlay SDK, betrifft bis heute Drittanbieter-Geräte – vor allem Auto-Infotainments
Das beunruhigende Detail: Theoretisch konnte ein infiziertes Gerät als Sprungbrett für weitere Angriffe dienen. Diese „Wurmfähigkeit“ beschäftigt Sicherheitsexperten auch 2026 noch.
Passend zum Thema zeigt der AirBorne-Fall, wie schnell veraltete Software ganze Systeme kompromittieren kann. Ein aktuelles, kostenloses E-Book erklärt die wichtigsten Cyber‑Security-Trends 2026 und liefert konkrete Schutzmaßnahmen für Unternehmen, Flottenbetreiber und IT‑Verantwortliche – von Risikoanalyse über Patch‑Management bis zu automatisierten Update-Prozessen. Praktische Checklisten und Handlungsempfehlungen helfen, Lücken zu schließen, bevor Angreifer zuschlagen. Inklusive Hinweise zu neuen KI‑Regelungen und Compliance-Anforderungen. E-Book „Cyber Security Awareness Trends“ jetzt gratis herunterladen
Warum Autos zum Sicherheitsrisiko werden
Die eigentliche Gefahr geht heute nicht mehr von iPhones aus, sondern von ihrer Peripherie. Das AirPlay SDK steckt in Millionen von Drittgeräten, darunter über 800 Fahrzeugmodelle mit CarPlay-Unterstützung.
Doch während Apple Updates zentral verteilt, läuft der Prozess in der Automobilindustrie deutlich langsamer. Infotainment-Updates müssen oft vom Hersteller validiert und manuell in Werkstätten installiert werden. Die Folge: Viele Fahrzeuge rollen noch Monate nach verfügbaren Patches mit veralteter, anfälliger Software.
So könnte ein Angriff ablaufen
Für ungepatchte Systeme bleibt das Szenario real: Ein Angreifer benötigt nur physische Nähe oder Zugang zum selben WLAN. Über den offenen Port 7000 könnte ein manipuliertes Datenpaket an das Infotainment-System gesendet werden.
Der Pufferüberlauf (CVE-2025-24132) würde dem Angreifer Root-Rechte verschaffen. Die möglichen Folgen sind alarmierend:
* Abhören von Gesprächen über das Fahrzeugmikrofon
* Manipulation der Displays und Anzeigen
* Verfolgung des Fahrzeugstandorts
Wer ist geschützt, wer nicht?
Die Lage für Verbraucher ist gespalten. Auf der sicheren Seite sind:
- iOS/iPadOS-Geräte mit Version 18.4 oder neuer
- Macs mit macOS Sequoia 15.4 oder aktueller
Im Risikobereich bleiben dagegen Smart-TVs und Fahrzeuge mit veralteter Firmware. Sicherheitsexperten schätzen, dass noch immer zahlreiche Systeme auf dem Stand von vor 2025 laufen.
Die träge Update-Realität der Autoindustrie
Der AirBorne-Fall zeigt ein grundlegendes Problem: Während Quellgeräte wie iPhones schnell gepatcht werden können, offenbart sich bei Empfangsgeräten die Trägheit komplexer Lieferketten.
IT-Sicherheitsverbände fordern für 2026 und darüber hinaus aggressivere Update-Strategien. Over-the-Air-Updates (OTA) müssten zum Standard werden, um mit der Geschwindigkeit neuer Bedrohungen Schritt halten zu können. Bis dahin gilt: Die Software eines modernen Autos benötigt ebenso regelmäßige Wartung wie sein Motor.
Übrigens: Sie möchten Ihr Auto, Ihre Werkstatt oder Ihre Firmen‑IT besser schützen? Dieser kostenlose Leitfaden zeigt praxisnahe Maßnahmen, mit denen Sie ohne große Budgets die Angriffswahrscheinlichkeit deutlich senken – von Notfallplänen über Richtlinien für Over‑the‑Air‑Updates bis zu einfachen Sicherheitschecks für vernetzte Infotainments. Besonders wertvoll für Fuhrparkbetreiber, Werkstätten und KMU, die schnelle, umsetzbare Lösungen brauchen. Gratis-Guide zur Cyber-Sicherheit herunterladen





