{"id":32202,"date":"2025-05-26T15:01:39","date_gmt":"2025-05-26T13:01:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32202"},"modified":"2025-05-26T15:01:39","modified_gmt":"2025-05-26T13:01:39","slug":"airborne-wormable-zero-click-vulnerability-in-apple-airplay","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/32202\/","title":{"rendered":"AirBorne: Angriffe auf Apple-Ger\u00e4te durch AirPlay-Schwachstellen"},"content":{"rendered":"<p>Forscher haben eine Reihe schwerwiegender Sicherheitsl\u00fccken in Apple AirPlay <a href=\"https:\/\/arstechnica.com\/security\/2025\/04\/millions-of-apple-airplay-enabled-devices-can-be-hacked-via-wi-fi\/\" target=\"_blank\" rel=\"nofollow noopener\">entdeckt<\/a>. Diese Art von Schwachstellen und die darauf basierenden potenziellen Exploits wurden \u201eAirBorne\u201c getauft. Die Sicherheitsl\u00fccken k\u00f6nnen einzeln oder kombiniert ausgenutzt werden, um drahtlose Angriffe auf eine breite Palette AirPlay-f\u00e4higer Hardware auszuf\u00fchren.<\/p>\n<p>Dabei geht es in erster Linie um Apple-Ger\u00e4te. Es gibt jedoch auch Ger\u00e4te anderer Hersteller, die diese Technologie integriert haben \u2013 von intelligenten Lautsprechern bis hin zu Fahrzeugen. Wir sehen uns an, was diese Schwachstellen gef\u00e4hrlich macht und wie du deine AirPlay-f\u00e4higen Ger\u00e4te vor m\u00f6glichen Angriffen sch\u00fctzen kannst.<\/p>\n<h2>Was ist Apple AirPlay?<\/h2>\n<p>Zun\u00e4chst ein wenig Hintergrundwissen. AirPlay ist ein Satz von Protokollen, der von Apple entwickelt wurde. Die Protokolle dienen zum Streaming von Audio und zunehmend auch Video zwischen Endger\u00e4ten. Mit AirPlay kannst du beispielsweise Musik von deinem Smartphone auf einen Smart-Speaker streamen oder deinen Laptop-Bildschirm auf einen Fernseher spiegeln.<\/p>\n<p>Das Ganze funktioniert drahtlos: In der Regel wird via WLAN oder als Notl\u00f6sung \u00fcber ein kabelgebundenes lokales Netzwerk gestreamt. AirPlay kann auch ohne ein zentrales Netzwerk (kabelgebunden oder drahtlos) funktionieren. Dann werden die Ger\u00e4te mit Wi-Fi Direct direkt miteinander verbunden.<\/p>\n<div id=\"attachment_32205\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120342\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32205\" class=\"wp-image-32205 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120342\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-1.png\" alt=\"Logos von AirPlay Video und AirPlay Audio\" width=\"1460\" height=\"674\"><\/a><p id=\"caption-attachment-32205\" class=\"wp-caption-text\">AirPlay-Logos f\u00fcr Videostreaming (links) und Audiostreaming (rechts). Diese Logos sollten dir bekannt vorkommen, wenn du Apple-Ger\u00e4te besitzt. Quelle<\/p><\/div>\n<p>Anfangs waren nur spezielle Ger\u00e4te als AirPlay-Empf\u00e4nger einsetzbar. AirPort Express-Router konnten Musik von iTunes \u00fcber den integrierten Audioausgang streamen. Sp\u00e4ter gesellten sich Apple TV-Beistellger\u00e4te, intelligente HomePod-Lautsprecher und vergleichbare Ger\u00e4te von Drittherstellern dazu.<\/p>\n<p>2021 ging Apple einen Schritt weiter und integrierte einen AirPlay-Empf\u00e4nger in macOS. Nun konnten Nutzer ihre iPhone- oder iPad-Bildschirme auf ihre Macs spiegeln. Dann erhielten iOS und iPadOS die AirPlay-Empf\u00e4nger-Funktionalit\u00e4t und konnten damit Bilder von der 3D-Brille Apple Vision Pro wiedergeben.<\/p>\n<div id=\"attachment_32206\" style=\"width: 1292px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120549\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32206\" class=\"wp-image-32206 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120549\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-2.png\" alt=\"AirPlay funktioniert mit Wi-Fi Direct \" width=\"1282\" height=\"742\"><\/a><p id=\"caption-attachment-32206\" class=\"wp-caption-text\">Mit AirPlay kannst du Inhalte entweder \u00fcber dein normales Netzwerk (kabelgebunden oder drahtlos) streamen oder \u00fcber eine Wi-Fi Direct-Verbindung zwischen deinen Ger\u00e4ten. Quelle<\/p><\/div>\n<p>CarPlay ist eine AirPlay-Variante, die auf die Verwendung in Kraftfahrzeugen zugeschnitten ist. Bei CarPlay wird das Streaming vom Infotainment-System des Fahrzeugs \u00fcbernommen.<\/p>\n<p>\u00dcber zwei Jahrzehnte hinweg hat sich AirPlay von einer iTunes-Nischenfunktion zu einer wichtigen Apple-Technologie entwickelt, die in diesem \u00d6kosystem ein breites Spektrum von M\u00f6glichkeiten unterst\u00fctzt. Der Knackpunkt ist aber: AirPlay wird derzeit von Hunderten von Millionen von Ger\u00e4ten unterst\u00fctzt, wenn nicht sogar von Milliarden. Und viele von ihnen k\u00f6nnen als Empf\u00e4nger funktionieren.<\/p>\n<h2>Was ist AirBorne und warum sind diese Schwachstellen so wichtig?<\/h2>\n<p>AirBorne ist eine ganze Familie von Sicherheitsl\u00fccken im AirPlay-Protokoll und dem dazugeh\u00f6rigen Entwickler-Toolkit \u201eAirPlay SDK\u201c. Die Forscher haben insgesamt 23 Schwachstellen gefunden, die nach genauer \u00dcberpr\u00fcfung als 17 CVE-Eintr\u00e4ge in der \u201eNational Vulnerability Database\u201c registriert wurden. Die folgende Liste verdeutlicht das Ausma\u00df des Problems:<\/p>\n<ol>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24126\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24126<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24129\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24129<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24131\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24131<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24132\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24132<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24137\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24137<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24177\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24177<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24179\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24179<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24206<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24251\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24251<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24252<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24270\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24270<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24271\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24271<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30422\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-30422<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-30445\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-30445<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31197\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-31197<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31202\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-3102<\/a><\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31203\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-31203<\/a><\/li>\n<\/ol>\n<div id=\"attachment_32207\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120633\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32207\" class=\"wp-image-32207 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120633\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-3.jpeg\" alt=\"Gemeinsames Logo f\u00fcr AirBorne-Schwachstellen\" width=\"2704\" height=\"1500\"><\/a><p id=\"caption-attachment-32207\" class=\"wp-caption-text\">Schon gewusst, dass jede ernst zu nehmende Schwachstelle ein eigenes Logo braucht? Darum hat auch AirBorne ein Logo. Quelle<\/p><\/div>\n<p>Diese Schwachstellen gibt es in vielen Variationen: Sie reichen von Remote-Codeausf\u00fchrung (RCE) bis hin zur Umgehung der Authentifizierung. Sie k\u00f6nnen einzeln oder kombiniert ausgenutzt werden. AirBorne erm\u00f6glicht Angreifern die folgenden Arten von Angriffen:<\/p>\n<ul>\n<li>Remote-Codeausf\u00fchrung (RCE), auch ohne Benutzerinteraktion (Zero-Click-Angriffe)<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffe<\/a> (MITM)<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">Denial-of-Service-Angriffe<\/a> (DoS)<\/li>\n<li>Offenlegung vertraulicher Informationen<\/li>\n<\/ul>\n<h2>Beispiel f\u00fcr einen Angriff, der AirBorne-Schwachstellen ausnutzt<\/h2>\n<p>Die gef\u00e4hrlichste AirBorne-Sicherheitsl\u00fccke ist eine Kombination von <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24252\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24252<\/a> und <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24206\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-24206<\/a>. Im Tandem k\u00f6nnen diese Schwachstellen macOS-Ger\u00e4te <a href=\"https:\/\/www.youtube.com\/watch?v=ZmOvRLBL3Ys\" target=\"_blank\" rel=\"nofollow noopener\">erfolgreich angreifen<\/a> und die Remote-Codeausf\u00fchrung ausnutzen. Eine Benutzerinteraktion ist nicht erforderlich.<\/p>\n<p>F\u00fcr diesen Angriff muss sich der Eindringling im selben Netzwerk befinden wie das Opfer. Das ist leicht m\u00f6glich, wenn das Opfer beispielsweise mit einem \u00f6ffentlichen WLAN verbunden ist. Au\u00dferdem muss der AirPlay-Empf\u00e4nger in den macOS-Einstellungen aktiviert sein und die Option <em>Allow AirPlay for<\/em> muss entweder auf <em>Anyone on the Same Network<\/em> oder <em>Everyone<\/em> stehen (\u201eAirPlay erlauben f\u00fcr\u201c &gt; \u201eF\u00fcr alle im selben Netzwerk\u201c oder \u201eAlle\u201c).<\/p>\n<div id=\"attachment_32208\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120702\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32208\" class=\"wp-image-32208 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120702\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-4.jpeg\" alt=\"Erfolgreicher Zero-Click-Angriff auf macOS \u00fcber AirBorne\" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-32208\" class=\"wp-caption-text\">Die Forscher f\u00fchrten einen Zero-Click-Angriff auf macOS aus. Das Ergebnis: Die vorinstallierte Apple Music-App wurde durch b\u00f6sartigen Code ersetzt. In diesem Fall war es ein Bild mit dem AirBorne-Logo. Quelle<\/p><\/div>\n<p>\u00c4u\u00dferst beunruhigend ist, dass bei diesem Angriff ein Netzwerkwurm erzeugt werden kann. Mit anderen Worten: Die Angreifer k\u00f6nnen auf einem infizierten System Schadcode ausf\u00fchren, der sich dann automatisch auf andere anf\u00e4llige Macs ausbreitet. Und zwar \u00fcber jedes Netzwerk, mit dem sich das zuerst angegriffene Ger\u00e4t verbindet. Bei einer Verbindung mit einem kostenlosen WLAN k\u00f6nnte die Infektion unversehens in Unternehmens- oder Heimnetzwerke \u00fcbertragen werden.<\/p>\n<p>Im Rahmen der Studie wurden auch andere AirBorne-Angriffsvarianten ausprobiert. Dazu z\u00e4hlt ein Angriff auf macOS, der die Remote-Codeausf\u00fchrung einschlie\u00dft und f\u00fcr den nur eine einzige Benutzeraktion erforderlich ist. Die Attacke funktioniert sogar, wenn f\u00fcr <em>Allow AirPlay for<\/em> die restriktivere Option <em>Current User<\/em> eingestellt ist (\u201eAirPlay erlauben f\u00fcr\u201c &gt; \u201eAktuelle:r Benutzer:in\u201c).<\/p>\n<p>Zudem gelang es den Forschern, einen Smart-Speaker \u00fcber AirPlay anzugreifen. Der Lautsprecher war ziemlich gro\u00dfz\u00fcgig: Er erlaubte die Remote-Codeausf\u00fchrung ohne Benutzerinteraktion und unabh\u00e4ngig von den Einstellungen. Auch aus diesem Angriff kann ein Netzwerkwurm hervorgehen, bei dem sich der b\u00f6sartige Code wie von selbst auf andere Ger\u00e4te ausbreitet.<\/p>\n<div id=\"attachment_32209\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120741\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32209\" class=\"wp-image-32209 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120741\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-5.jpeg\" alt=\"Erfolgreicher Zero-Click-Angriff auf einen Smart-Speaker \u00fcber AirBorne\" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-32209\" class=\"wp-caption-text\">Hacken eines AirPlay-f\u00e4higen intelligenten Lautsprechers unter Ausnutzung von AirBorne-Schwachstellen. Quelle<\/p><\/div>\n<p>Schlie\u00dflich untersuchten und testeten die Forscher mithilfe von CarPlay mehrere Angriffsszenarien auf Infotainment-Module in Kraftfahrzeugen. Auch hier mit Erfolg: Sie konnten beliebigen Code ausf\u00fchren, ohne dass der Autobesitzer \u00fcberhaupt etwas tun musste. Diese Angriffsvariante k\u00f6nnte sich eignen, um die Bewegungen einer Person zu verfolgen oder Gespr\u00e4che in Autos zu belauschen. Wir hatten fr\u00fcher schon \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/tracking-and-hacking-kia-cars-via-internet\/31742\/\" target=\"_blank\" rel=\"noopener\">einfachere M\u00f6glichkeiten gesprochen, mit denen sich Autos verfolgen und hacken lassen<\/a>.<\/p>\n<div id=\"attachment_32210\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120823\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32210\" class=\"wp-image-32210 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120823\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-6.jpeg\" alt=\"Erfolgreicher Zero-Click-Angriff auf ein Fahrzeug \u00fcber eine CarPlay-Schwachstelle\" width=\"2704\" height=\"1756\"><\/a><p id=\"caption-attachment-32210\" class=\"wp-caption-text\">Hacken des CarPlay-f\u00e4higen Infotainment-Systems eines Autos durch Ausnutzung von AirBorne-Schwachstellen. Quelle<\/p><\/div>\n<h2>Schutz vor AirBorne-Angriffen<\/h2>\n<p>Die wichtigste Schutzma\u00dfnahme vor AirBorne-Angriffen ist das rechtzeitige Update aller deiner AirPlay-f\u00e4higen Ger\u00e4te. Je nach System sind die folgenden Updates notwendig:<\/p>\n<ul>\n<li>iOS ben\u00f6tigt Version 18.4 oder h\u00f6her.<\/li>\n<li>macOS ben\u00f6tigt Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5 oder h\u00f6her.<\/li>\n<li>iPadOS ben\u00f6tigt Version 17.7.6 (f\u00fcr \u00e4ltere iPads), 18.4 oder h\u00f6her.<\/li>\n<li>tvOS ben\u00f6tigt Version 18.4 oder h\u00f6her.<\/li>\n<li>visionOS ben\u00f6tigt Version 2.4 oder h\u00f6her.<\/li>\n<\/ul>\n<p>Au\u00dferdem gibt es zus\u00e4tzliche Vorsichtsma\u00dfnahmen, die auch geeignet sind, falls ein Update aus irgendeinem Grund nicht m\u00f6glich ist:<\/p>\n<ol>\n<li>Deaktiviere den AirPlay-Empf\u00e4nger auf deinen Ger\u00e4ten, wenn du ihn nicht verwendest. Gib einfach \u201eAirPlay\u201c ein, um die notwendige Einstellung zu finden.<\/li>\n<\/ol>\n<div id=\"attachment_32211\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120853\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32211\" class=\"wp-image-32211 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120853\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-7.png\" alt=\"AirPlay-Einstellungen in iOS zum Schutz vor AirBorne-Angriffen\" width=\"1170\" height=\"2532\"><\/a><p id=\"caption-attachment-32211\" class=\"wp-caption-text\">So konfigurierst du AirPlay in iOS zum Schutz vor Angriffen, die AirBorne-Schwachstellen ausnutzen<\/p><\/div>\n<ol start=\"2\">\n<li>Beschr\u00e4nke in den AirPlay-Einstellungen deiner Apple-Ger\u00e4te, wer auf die Ger\u00e4te streamen darf. Die passende Option f\u00fcr <em>Allow AirPlay for<\/em> ist <em>Current User<\/em>. Auch das schlie\u00dft AirBorne-Angriffe nicht vollst\u00e4ndig aus, aber zumindest legst du Angreifern dadurch einige Steine in den Weg.<\/li>\n<\/ol>\n<div id=\"attachment_32212\" style=\"width: 1664px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120922\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32212\" class=\"wp-image-32212 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/05\/26120922\/airborne-wormable-zero-click-vulnerability-in-apple-airplay-8.jpeg\" alt=\"AirPlay-Einstellungen in macOS zum Schutz vor AirBorne-Angriffen\" width=\"1654\" height=\"1512\"><\/a><p id=\"caption-attachment-32212\" class=\"wp-caption-text\">So konfigurierst du AirPlay in macOS zum Schutz vor Angriffen, die AirBorne-Schwachstellen ausnutzen<\/p><\/div>\n<p>Installiere <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> eine zuverl\u00e4ssige Sicherheitsl\u00f6sung auf allen deinen Ger\u00e4ten. Der weit verbreitete Mythos, dass Apple-Ger\u00e4te gegen Cyberangriffe immun sind, ist leider falsch. Auch sie m\u00fcssen gesch\u00fctzt werden.<\/p>\n<blockquote><p>Auf welche anderen Schwachstellen k\u00f6nnen Apple-Nutzer noch sto\u00dfen? Hier sind nur einige Beispiele:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">SparkCat\u00a0\u2013 Trojan-Stealer entert App Store und Google Play und stiehlt Daten aus Fotos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/banshee-stealer-targets-macos-users\/31918\/\" target=\"_blank\" rel=\"noopener\">Banshee: Dieser Dieb hat es auf macOS-Nutzer abgesehen<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/gazeploit-how-to-steal-passwords-apple-vision-pro\/52267\/\" target=\"_blank\" rel=\"noopener nofollow\">Wie Benutzerpassw\u00f6rter von Apple Vision Pro gehackt werden (auf Englisch)<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/\" target=\"_blank\" rel=\"noopener\">Sind Macs sicher?<\/a><a href=\"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/\" target=\"_blank\" rel=\"noopener\"> Bedrohungen f\u00fcr macOS-Benutzer<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/\" target=\"_blank\" rel=\"noopener\">Eine Frage der Triangulation<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Neu entdeckte Schwachstellen in AirPlay erm\u00f6glichen Angriffe auf Apple-Ger\u00e4te und andere AirPlay-f\u00e4hige Ger\u00e4te \u00fcber WLAN. Es drohen auch Zero-Click-Exploits.<\/p>\n","protected":false},"author":2726,"featured_media":32213,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[31,109,274,685,50,3937,903,1498,1653,4200,4201,4202],"class_list":{"0":"post-32202","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-angriffe","9":"tag-apple","10":"tag-bedrohungen","11":"tag-exploits","12":"tag-ios","13":"tag-ipados","14":"tag-macos","15":"tag-schwachstellen","16":"tag-security","17":"tag-tvos","18":"tag-visionos","19":"tag-zero-click"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/32202\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28878\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/24101\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/12446\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28978\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/28143\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29677\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/39544\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/13376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/53443\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/23814\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/29154\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34919\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/34550\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32202"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32202\/revisions"}],"predecessor-version":[{"id":32221,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32202\/revisions\/32221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32213"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}