So schützen Sie Ihre Apple-Geräte vor AirPlay-Angriffen

Sicherheit und nahtloser Komfort standen bei Apples Entwicklung neuer Funktionen stets im Vordergrund. Ein Beispiel hierfür ist AirPlay, ein vom Unternehmen entwickelter WLAN-Standard , der es Nutzern ermöglicht , Audio und Video von einem Gerät auf ein anderes zu streamen .

AirPlay funktioniert nicht nur auf Apple-Geräten, sondern auch auf Fernsehern und Lautsprechern, die vom Unternehmen für die drahtlose Streaming-Funktion freigegeben sind. Das macht es auch zu einem idealen Angriffsziel, und es scheint tatsächlich Schwachstellen in den drahtlosen Verbindungen zu geben, die es Angreifern ermöglichen könnten, Malware einzuschleusen und weitere verbundene Geräte zu infizieren.

Das AirPlay-Risiko verstehen

Experten des Sicherheitsforschungsunternehmens Oligo haben kürzlich Airborne detailliert beschrieben. Dabei handelt es sich um eine Reihe von Schwachstellen in Apples AirPlay-Protokoll und dem AirPlay Software Development Kit (SDK), die es Hackern ermöglichen, Code aus der Ferne auszuführen. Diese Schwachstellen können es Angreifern ermöglichen, die Kontrolle über Geräte zu übernehmen und die infizierten Geräte zu nutzen, um den Schaden zu vergrößern.

„Ein Angreifer kann bestimmte AirPlay-fähige Geräte übernehmen und beispielsweise Schadsoftware verbreiten, die sich auf Geräte in jedem lokalen Netzwerk ausbreitet, mit dem das infizierte Gerät verbunden ist“, erklärte Oligo. Das Risiko ist enorm, da Milliarden von Apple-Geräten AirPlay unterstützen und Millionen von Geräten anderer Marken verkauft werden.

Eine der Schwachstellen könnte es Hackern ermöglichen, ein Gerät zu manipulieren und sich damit Zugang zu einem größeren Netzwerk zu verschaffen, wobei möglicherweise auch andere Geräte ins Visier genommen werden könnten. Je nach Ziel reichen die Risiken vom Ausspionieren von Gesprächen über die Ortung eines Autos und den Zugriff auf vertrauliche Informationen bis hin zu Ransomware-Angriffen und Denial-of-Service-Angriffen.

Apple hat die Schwachstellen mit den Updates macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4 und iPadOS 18.4 sowie visionOS 2.4 behoben. Es gibt jedoch potenziell Tausende älterer Geräte, die nie gepatcht werden und weiterhin anfällig sind.

Welche Schritte schlagen Experten vor?

Die erste Verteidigungslinie zum Schutz aller anfälligen Geräte besteht natürlich darin, den von Apple veröffentlichten Fix herunterzuladen. Doch das ist noch nicht alles. Trevor Horwitz, CISO und Gründer von TrustNet, sagt, der Patch funktioniere nur, wenn die Nutzer ihn installieren, nachdem das Paket auf ihr Gerät heruntergeladen wurde.

„Das Einfachste und Effektivste, was Sie tun können, ist, Ihre Geräte auf dem neuesten Stand zu halten. Das klingt selbstverständlich, wird aber oft übersehen“, sagt er. Folgen Sie auf einem iPhone oder iPad diesem Weg, um das Sicherheitsupdate zu installieren: Einstellungen > Allgemein > Softwareupdate . Unter macOS müssen Sie diesen Weg gehen: Apple-Menü > System. Einstellungen > Allgemein > Softwareupdate .

Da Angriffsvektoren wie Airborne auf WLAN-Netzwerke angewiesen sind, um ihren Schaden zu vergrößern, müssen Sie auch auf sie achten. Oleh Kulchytskyi, Senior Malware Reverse Engineer bei MacPaws Moonlock, erklärte gegenüber DigitalTrends, dass eine Zero-Click Remote Code Execution (RCE) die schwerwiegendste Sicherheitsverletzung darstelle.

Die betroffenen Unternehmen sollten umgehend Patches einspielen, doch als Nutzer muss man weitere netzwerkbezogene Vorsichtsmaßnahmen treffen. „Um zu Hause sicher zu sein, stellen Sie sicher, dass Ihr Router ein sicheres Passwort hat und keine verdächtigen Verbindungen zu Ihrem Netzwerk bestehen“, fügt Kulchytsky hinzu.

Ein sicherer Weg zu AirPlay

Matthias Frielingsdorf, ein erfahrener iOS-Forscher und Mitbegründer von iVerify, rät mir, dass jeder grundlegende digitale Sicherheitsprotokolle befolgen sollte. Dazu gehört die Installation von Updates, sobald diese verfügbar sind, die Verwendung sicherer Netzwerkpasswörter und vor allem die Reduzierung der Angriffsfläche für solche Angriffe.

Da AirPlay der Bedrohungsvektor ist, sollten Nutzer bei der Nutzung proaktiv vorgehen. „Das Deaktivieren von AirPlay auf iOS-/macOS-/tvOS-Geräten, die kein AirPlay-Empfänger sein müssen, würde einige Angriffe eindämmen. In öffentlichen Räumen würde das Deaktivieren von WLAN auf Mac und iPhone diese Angriffe ebenfalls stoppen“, sagt Frielingsdorf.

AirPlay-Streaming ist standardmäßig aktiviert und muss daher deaktiviert werden. Folgen Sie dazu auf Ihrem iPhone oder iPad diesem Pfad: Einstellungen > Allgemein > AirPlay & Continuity > Fragen . Sie können die Funktion auch auf Nie einstellen, wenn Sie sie nicht aktiv nutzen. Es besteht auch die Möglichkeit, ein Passwort festzulegen. Ich empfehle Ihnen, diese Option zu aktivieren.

Was ist mit AirPlay selbst? Kann es deaktiviert werden? Ja, es lässt sich vollständig deaktivieren. Gehen Sie auf Ihrem iPhone und iPad zur Seite „AirPlay & Continuity“ und deaktivieren Sie den AirPlay-Empfänger. Alternativ können Sie AirPlay nur für den aktuellen Benutzer zulassen, anstatt es für alle in der Nähe freizugeben.

Mac-Nutzer müssen diesem Pfad folgen: Apple-Menü > Systemeinstellungen > Allgemein > AirDrop & Handoff > AirPlay-Empfänger . Ältere oder nicht mehr erhältliche Geräte lassen sich nicht immer mit Patches versorgen. Stellen Sie daher am besten sicher, dass auf Ihren aktuellen Geräten die richtigen Protokolle aktiviert sind, um die Risiken zu minimieren.

Das Fazit

Sicherheitsexperten haben in der Vergangenheit mehrfach auf Schwachstellen in drahtlosen Übertragungssystemen wie Bluetooth hingewiesen. Doch eine Sicherheitslücke, die die Remote-Codeausführung in AirPlay per Mausklick ermöglicht, ist ein warnendes Beispiel. Die Botschaft ist eindeutig.

Die Sicherheitsvorkehrungen von Apple sind solide, aber nicht undurchdringlich.

„Das Gravierende daran ist die Integration. AirPlay ist nicht nur eine eigenständige App. Es ist ein systemweiter Dienst, der in iOS, macOS und tvOS integriert ist. Sobald diese Ebene kompromittiert ist, könnte der Angreifer potenziell mehrere Geräte gleichzeitig beeinträchtigen“, erklärte Horwitz von TrustNet gegenüber Digital Trends.

Was bedeutet das für einen durchschnittlichen Nutzer, der sich mit Sicherheitsmaßnahmen nicht auskennt? Es ist an der Zeit, Vorstellungen und Marktwahrnehmungen beiseite zu lassen. Chris Hill, Chief Security Strategist bei BeyondTrust, empfiehlt Nutzern, die Bedrohungslandschaft zu verstehen, anstatt mit der Vorstellung zu leben, dass ein bestimmtes Ökosystem sicherer ist als der Rest.

„Bedrohungsakteure sind opportunistisch und suchen den einfachsten Weg des geringsten Widerstands. Sie werden ihn finden, wie in diesem Fall mit AirPlay und AirBorne“, warnt er. Kurz gesagt: Halten Sie Ihre Geräte auf dem neuesten Stand, deaktivieren Sie nicht genutzte Funktionen und achten Sie auf die Netzwerkeinstellungen.