Kritische AirPlay-Schwachstellen gefunden: Was Nutzer jetzt tun sollten


In anderen Sprachen lesen:
AirPlay von Apple ist eine praktische Funktion in iPhones und anderen Apple-Produkten, die eine nahtlose Verbindung mit anderen Mediengeräten ermöglicht, um sie einfach zu spiegeln oder zu übertragen. Das zugrundeliegende Protokoll könnte jedoch auch ein Einfallstor für Hacker sein, um in Euer Gerät einzudringen und sich Zugang zu verschaffen. Es wurden mehrere Schwachstellen in AirPlay entdeckt, die Millionen von Apple- und Drittanbietergeräten gefährden könnten.
In dieser Woche veröffentlichte das Sicherheitsunternehmen Oligo eine Reihe von AirPlay-Schwachstellen, die unter dem Namen AirBorne bekannt sind. Dazu gehören erhebliche Schwachstellen und Angriffe wie Zero-Click Remote Code Execution (RCE) und One-Click RCE.
AirPlay-Geräte von Apple und Drittanbietern in Gefahr
Diese Bugs betreffen das AirPlay Software Development Kit (SDK), das von Entwicklern und Herstellern verwendet wird. Daher können Angreifer diese Schwachstellen als Hintertür nutzen, um Schadcode auf AirPlay-fähigen Geräten von Drittanbietern zu hacken und auszuführen, z. B. auf Smart Speakern, Smart TVs, Dongles und sogar Auto-Konsolen oder Head Units mit CarPlay. Dadurch werden potenziell mehrere Millionen Geräte gefährdet.
Sobald sie sich Zugang verschafft haben oder ein Gerät kompromittiert wurde, könnten Hacker es aus der Ferne kontrollieren, z. B. indem sie das Mikrofon aktivieren, um Einzelpersonen abzuhören oder es zur Koordinierung von netzwerkbasierten Cyberangriffen nutzen. Bislang hat das Unternehmen zwei Exploits durch wurmfähige Zero-Click-RCE-Schwachstellen demonstriert, um einen Bose-Lautsprecher zu hacken.
Das Unternehmen gibt jedoch an, dass Angreifer diese Schwachstellen nur dann ausnutzen können, wenn sich die angegriffene Hardware im selben Wi-Fi-Netzwerk befindet, was die Gefahr für Geräte, die mit sicheren Netzwerken verbunden sind, verringert.
Neben AirPlay-Produkten, die nicht von Apple stammen, sind auch Apple-Geräte wie iPhones, iPads, Macs/MacBooks und HomePods betroffen, vor allem wenn die Nutzer/innen die AirPlay-Einstellungen ihrer Geräte verändert haben. Um die Bedenken der Nutzerinnen und Nutzer auszuräumen, hat Apple bestätigt, dass es diese Softwarefehler bereits vor einigen Monaten durch Updates behoben hat.
Das macht Geräte von Drittanbietern anfälliger für Hackerangriffe, da viele von ihnen nur selten Updates erhalten. Noch schlimmer ist, dass manche Lautsprecher und Fernseher während ihrer gesamten Lebensdauer nie ein Update erhalten.
Wie Ihr Euer Gerät vor Hacking durch den AirPlay-Bug schützt
Wenn für Eure AirPlay-Geräte von Drittanbietern keine Software-Updates oder Patches zur Verfügung stehen, gibt es wirksame Maßnahmen, die Ihr ergreifen könnt, um diese Hacks zu entschärfen oder Eure Geräte zu schützen. Die wichtigste Maßnahme ist, die Verbindung mit öffentlichen oder kostenlosen Wi-Fi-Netzwerken zu vermeiden und nur vertrauenswürdige WLANs zu nutzen. Es wird außerdem empfohlen, beim Einrichten Eures Wi-Fi-Netzwerks starke Sicherheitsstufen und komplexe Passwörter zu verwenden. Außerdem kann das Ausschalten der AirPlay-Funktion, wenn sie nicht benutzt wird, den potenziellen Zugang für Hacker blockieren.
So einfach es auch klingt, diese Maßnahmen können zusammen mit anderen allgemeinen Sicherheitsmaßnahmen wie dem wöchentlichen Ausschalten Eurer Geräte dazu beitragen, Euch vor verschiedenen Angriffen und Hacks zu schützen.
Quelle: Oligo