Millionen von Apple AirPlay-Geräten sind anfällig für WLAN-Hacks.
Eine Reihe von Fehlern, genannt AirBorne, ermöglicht es Hackern im selben WLAN-Netzwerk, Code auf AirPlay-Geräten von Drittanbietern auszuführen. Dies betrifft Apple-Produkte, die AirPlay unterstützen, und Millionen von Geräten von Drittanbietern wie Smart Speakern und Fernsehern.
Die AirBorne-Schwachstellen betreffen über 2,35 Milliarden aktive Apple-Geräte und zahlreiche IoT-Produkte. Angreifer können aus der Ferne Code ausführen, ohne dass eine Benutzerinteraktion erforderlich ist. Einige Schwachstellen sind "wormable", was eine automatische Verbreitung von Malware über anfällige Geräte ermöglicht.
Zu den technischen Angriffen gehören die Ausnutzung der AirPlay-Authentifizierung, die Manipulation von Property Lists und die Umgehung von Zugriffskontrollen. Erfolgreiche Exploits ermöglichen das Lesen lokaler Dateien, das Extrahieren sensibler Daten und das Durchführen von Man-in-the-Middle-Angriffen.
Öffentliche WLAN-Netzwerke sind Hauptziele für AirBorne-Exploits. Kompromittierte Geräte können für Überwachung, Ransomware-Verbreitung oder Supply-Chain-Angriffe verwendet werden. Über 800 Automodelle mit drahtlosem CarPlay sind anfällig für ortsbezogene Angriffe, die möglicherweise die Manipulation von Infotainment-Systemen ermöglichen.
Die sofortige Installation von Updates für Apple- und AirPlay-Geräte ist entscheidend. Das Deaktivieren von AirPlay auf unnötigen Geräten, das Einschränken des Zugriffs und das Implementieren von Firewall-Regeln zum Blockieren von Port 7000 werden empfohlen.