Apple Geräte (Macs, iPads, iPhones) unterstützen AirPlay zur Übertragung von Musik, Fotos und Videos zwischen Geräten. Schwachstellen im Protokoll ermöglichen es, per WiFi die AirPlay-Geräte anzugreifen und sich so im Netzwerk zu bewegen.
Was ist AirPlay?
AirPlay ist eine proprietäre Schnittstelle von Apple, die zur kabellosen Übertragung von Inhalten von iOS-, iPadOS-, watchOS-, tvOS und macOS-Geräten auf AirPlay-fähige Empfängergeräte wie Lautsprecher, AV-Empfänger, Stereosysteme und Fernseher dient. Technisch ist AirPlay ein Streaming-Protokoll, das von Apple entwickelt wurde und von anderen Herstellern für den Einbau in Empfangsgeräte lizenziert werden kann.
Ich hatte hier im Blog diverse Artikel zu AirPlay (siehe Links am Beitragsende) veröffentlicht. Apple beschreibt die Technik in diesem Beitrag.

Empfänger, das sind Apples Endgeräte wie AirPort Express (nur Musik) oder Apple TV. Besonders interessant: Das Protokoll stellt keine besonderen Anforderungen an die Hardware, eine WLAN-Verbindung reicht zum Streamen.
AirPlay-Schwachstellen als Risiko
Sicherheitsforscher von oligo haben im Beitrag Wormable Zero-Click Remote Code Execution (RCE) in AirPlay Protocol Puts Apple & IoT Devices at Risk ihre im Rahmen der AirBourne-Sicherheitsanalyse gewonnenen Erkenntnisse veröffentlicht.
Oligo Security Research hat eine neue Reihe von Schwachstellen in Apples AirPlay-Protokoll und dem AirPlay Software Development Kit (SDK) entdeckt. Die Schwachstellen und die ermöglichten Angriffsvektoren wurden von Oligo Security-Forschern als "AirBorne" bezeichnet. Die Namensgebung erfolgte, da die ermöglichten Angriffe über drahtlose Netzwerke oder Peer-to-Peer-Verbindungen möglich werden. Angreifer können über die Sicherheitslücken Geräte vollständig zu übernehmen und diesen Zugriff als Ausgangspunkt für weitere Angriffe zu nutzen.
Oligo konnte zeigen, dass zwei der Schwachstellen (CVE-2025-24252 und CVE-2025-24132) es Angreifern ermöglichen, wurmfähige Zero-Click-RCE-Exploits zu entwickeln. Dies bedeutet, dass ein Angreifer bestimmte AirPlay-fähige Geräte übernehmen und beispielsweise Malware bereitstellen kann. Diese könnte sich auf Geräte in jedem lokalen Netzwerk ausbreiten, das mit dem das infizierte Gerät verbunden ist. Dies könnte zu anderen ausgeklügelten Angriffen wie Spionage, Ransomware, Angriffen auf die Lieferkette und mehr führen.
Oligo schreibt, dass die Schwachstellen eine Reihe von Angriffsvektoren und -ergebnissen ermöglichen und listet folgendes auf:
- Zero-Klick-RCE
- Ein-Klick-RCE
- Umgehung von Zugriffskontrolllisten (ACL) und Benutzerinteraktionen
- Lokaler willkürlicher Dateilesezugriff
- Offenlegung sensibler Informationen
- Man-in-the-middle (MITM) Angriffe
- Denial of Service (DoS)
Diese Schwachstellen können von Angreifern verkettet werden, um potenziell die Kontrolle über Geräte zu übernehmen, die AirPlay unterstützen – darunter sowohl Apple-Geräte als auch Geräte von Drittanbietern, die das AirPlay SDK nutzen. Weltweit gibt es laut Apple 2,35 Milliarden aktive Apple-Geräte (Stand Januar 2025), wobei aber nicht jedes Apple-Gerät weltweit für RCE über AirBorne anfällig ist. Details lassen sich im Beitrag von Oligo nachlesen.
Ähnliche Artikel:
Hands on: Streamcasting mit DLNA, Miracast, Airplay & Co.
Experiment: Alt-PC als AirPlay-/Miracast-Empfänger–Teil 1
Experiment: Alt-PC als AirPlay-/Miracast-Empfänger–Teil 2
Medienstreaming mit Apples Airplay-Protokoll im Überblick
Windows mit Reflector als AirPlay-Empfänger aufrüsten – Teil 2
Windows per AirServer als AirPlay-Empfänger nutzen – Teil 3



