Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple AirPort: Petition fordert Behebung von kritischen Sicherheitslücken

Im Juli 1999 stellte Apple auf der MacWorld New York die erste Generation von AirPort vor – und machte drahtlose Netzwerke einfach und bezahlbar. In den Folgejahren erschienen viele weitere Produkte, zum Beispiel die Time Capsule, welche eine Backup-Lösung, einen drahtlosen Access Point und einen Router vereinte. Doch Anfang 2018 stellte Apple die Lösungen ein, obwohl viele Käufer die unkomplizierte Einrichtung und Nutzung sehr schätzten.


Vor wenigen Tagen tauchte eine Lücke in vielen Apple-Produkten namens "AirBorne" auf, welche mehr als kritisch ist: Diverse Mängel im AirPlay-Protokoll erlauben Angriffe – und sogar in manchen Fällen das Ausführen von Programmcode. Nun wurde bekannt, dass einige der Mängel wohl auch die nun aus dem Programm genommenen AirPort-Router betreffen – und diese somit angreifbar sind.

Petition soll Apple zu Fehlerbehebung bewegen
Apple stellte den Verkauf der AirPort-Produktlinie vor sieben Jahren ein – und normalerweise liefert der Konzern nach so vielen Jahren keine Sicherheitsaktualisierungen mehr aus. In der Vergangenheit räumte Apple zwar auch bei eingestellten Produktreihen große Mängel aus, doch da die Vorstellung und Einstellung schon so lange her sind, ist eine Behebung der Sicherheitslücken seitens Apple eher unwahrscheinlich.

Eine Petition will nun erreichen, dass der Konzern dennoch die kritischen Lücken ausbessert. Entwickler Gary Longsine ist der Meinung, dass Apple die Lücken mit moderatem Aufwand ausbessern könne und dies auch wichtig ist, da viele AirPort-Router nach wie vor genutzt werden. Die AirPort-Router bieten die Möglichkeit, Aktualisierungen einzuspielen und somit die kritischen Sicherheitslücken zu stopfen.

Ohne Patch ist Weiternutzung nicht möglich
Longsine ist der Auffassung, dass Apple ohne eine Sicherheitsaktualisierung entweder Nutzer erheblichen Risiken aussetzt oder mit einem Schlag eine große Anzahl funktionsfähiger Geräte in Elektroschrott verwandelt. Ob die Petition Erfolg hat, bleibt abzuwarten – die letzte Aktualisierung für die AirPort-Produktlinie gab der Konzern im Jahr 2019 heraus.

Kommentare

Nebula
Nebula02.05.25 09:04
Interessant, das AirPort-Dienstprogramm gibt es sogar noch, um solche Updates aufzuspielen. Hätte gedacht, es wäre auch längst eingestellt.
»Wir waren schon immer schamlos darin, großartige Ideen zu stehlen.« – Steve Jobs
+5
tranquillity
tranquillity02.05.25 09:08
Ich habe eben unterschrieben und es wäre schön, wenn der ein oder andere dies auch noch machen würde. Ich habe insg. 6 Airports bei mir in Benutzung (2x Extreme, 4x Express). Die Dinger funktionieren einfach …
Link zur Petition:
+12
Frank Drebin
Frank Drebin02.05.25 09:24
Unterschrieben. Ich fände es auch genial, wenn Apple wieder in das Businnes mit Routern einsteigen würde. Es sind einfach die besten Geräte gewesen, die man haben konnte, schön anzusehen, einfach einzurichten und funktionieren immer noch einwandfrei.
+8
evanbetter
evanbetter02.05.25 09:30
hab grad wieder neu eine alte AE in betrieb genommen. und gestaunt, wie einfach das ging.coole teile!
spannend wäre, was denn so kritisch ist und welches risiko man damit eingeht.
Wer zuletzt lacht, hat's zuletzt geschnallt.
+4
zackenbarsch
zackenbarsch02.05.25 09:33
Soeben ebenfalls unterzeichnet. Ich bin ebenfalls betroffen mit einer TC und Express die einfach wunderbar funktionieren. Und das seit Jahren. Schade, dass Apple die Geräte nicht mehr anbietet.

Überhaupt schade, das wäre aber ein ganz anderes Thema, dass Apple eine komplett Peripherie (schon seit langem) nicht mehr anbietet, wie Scanner, Drucker, ext. Festplatten / sonstige Laufwerke, größere Auswahl an Displays etc.) Ich fand es immer stimmig, ein "Apple-System" auf dem Tisch zu sehen....
+4
Buginithi
Buginithi02.05.25 09:47
Ich hab alle Airport Geräte letztes Jahr entsorgt.
-2
ruphi
ruphi02.05.25 09:54
Soeben aus Solidarität unterstützt
+5
Advokat
Advokat02.05.25 10:05
Bei uns im Büro laufen auch noch 2 Extreme und eine Time Capsule. Stabil, unaufgeregt und optisch ansprechend. Petition unterzeichnet.
+4
Reiner Damisch
Reiner Damisch02.05.25 10:22
Besteht auch Gefahr wenn man sie nicht mit dem Internet verbindet, sondern nur benutzt um Mischpulte fernzusteuern?
Aber geht es nicht sowieso um die AirPlay Funktion?
0
Deichkind02.05.25 10:24
evanbetter
spannend wäre, was denn so kritisch ist und welches risiko man damit eingeht.
Vieleicht hilft dieser Artikel: .
+1
Deichkind02.05.25 10:53
Die Lücken schlummern in Geräten, die empfänglich für AirPlay sind, also Apple TV und vermutlich auch AirPort Express und Geräte von Dritten, die das Protokoll implementiert haben. AirPort Extreme wohl nicht. Was sollte die mit AirPlay-Inhalten anfangen können?
+1
Advokat
Advokat02.05.25 11:06
Deichkind
Die Lücken schlummern in Geräten, die empfänglich für AirPlay sind, also Apple TV und vermutlich auch AirPort Express und Geräte von Dritten, die das Protokoll implementiert haben. AirPort Extreme wohl nicht. Was sollte die mit AirPlay-Inhalten anfangen können?
Ja, Time Capsule und Extreme dürften davon nicht betroffen sein, da beide kein AirPlay können.
-1
Retrax02.05.25 12:24
Wenn man als Router eine aktuelle FritzBox! nutzt und diese auch "relativ" sicher konfiguriert ist, wie hoch ist das Risiko für eine AirPlay kompatible SoundBar (2019) welche keine aktuellen Updates mehr bekommt?

Mac streamt über "Musik" via AirPlay an die SoundBar.

Ein Angreifer müsste doch imho zuerst das heimische WLan überwinden, damit die SoundBar zu einem Sicherheitsrisiko werden könnte, oder?

Danke.
0
Retrax02.05.25 12:37
Advokat
Ja, Time Capsule und Extreme dürften davon nicht betroffen sein, da beide kein AirPlay können.
Wenn man ausschließen kann, dass Beide (TC und Extreme) keinerlei AirPlay Code in deren Firmware beinhalten - oder?
0
caba
caba02.05.25 13:30
Buginithi
Ich hab alle Airport Geräte letztes Jahr entsorgt.
Hättest sie ja zuerst hier in die Kleinanzeigen einstellen können. Der eine oder andere hätte sich vielleicht drüber gefreut.
Meinungen sind keine Ideen, Meinungen sind nicht so wichtig wie Ideen, Meinungen sind nur Meinungen. (J. Ive)
+5
Deichkind02.05.25 14:02
Retrax
Wenn man als Router eine aktuelle FritzBox! nutzt und diese auch "relativ" sicher konfiguriert ist, wie hoch ist das Risiko für eine AirPlay kompatible SoundBar (2019) welche keine aktuellen Updates mehr bekommt?

Die Fritz!Box hat mit dem AirPlay nur insofern etwas zu tun, als dass Apples Client-Gerät (iOS-Gerät, Mac) durch Bonjour die Verbindungsdaten des zum AirPlay fähigen Empfängers erfahren kann, sofern die Geräte in demselben Netzwerk betrieben werden. Jedoch kann auch Bluetooth Low Energy dazu herangezogen werden.

Zum Übertragen des AirPlay-Streams wird dann jedoch WLAN direkt vom Client-Gerät zum AirPlay-Empfänger eingesetzt. In Europa wird dafür das 80 MHz weite Bündel der Kanäle 36 bis 48 benutzt. Kanal 44 ist der primäre 20 MHz weite Kanal, auf dem der Verwaltungskram ausgeführt wird.

Apple beschreibt das Vorgehen hier: . Der in dem Text erwähnte "Kanal" 42 ist kein WLAN-Kanal, sondern das Kennzeichen der Mittenfrequenz des oben erwähnten Kanalbündels.
+2
LoCal
LoCal02.05.25 15:21
Es wäre einfach angebracht, dass den Herstellern vorgeschrieben wird, dass wenn sie Geräte die EOL sind und keine Updates mehr erhalten, dass sie die Software dann OpenSource machen. Es ist ja nicht so, dass die Airport-Stationen deshalb sofort unbrauch- und unbenutzbar sind, nur weil Apple sagt, dass sie dafür keine Updates mehr liefern.
Google hat gerade einen ähnliches Fall in dem sie die Nest 1st & 2nd Generation abschalten nur hängt da wohl noch eine Server-Verbindung dran, die dann gekappt wird … für manche User dürfte das eine Katastrophe sein.
Ich hab zwar keine Lösung, doch ich bewundere dein Problem
+2
Deichkind02.05.25 19:56
Retrax
Kritisch war die geschlossene Lücke vor allen Dingen für solche Geräte, die private Daten des Benutzers speichern, also Mac und die iOS-Geräte, die ja selber als AirPlay-Ziel eingerichtet sein können. Auf die Soundbar hingegen trifft das nicht zu.
Ein Angreifer muss Mitglied des Netzwerks sein, sagt jedenfalls der bei Heise veröffentlichte Bericht: zu dem Thema. Aber dazu kann es ja kommen, wenn ein Gerät durch einen Phishing-Angriff gekapert wird. Doch in dem Fall droht wohl eher noch ganz anderes Ungemach.
+2
Nebula
Nebula02.05.25 20:03
Ein Bot-Netz aus AirPort Expresses will man aber auch nicht im Netz haben.
»Wir waren schon immer schamlos darin, großartige Ideen zu stehlen.« – Steve Jobs
0
Dr.....X02.05.25 21:46
Advokat
Deichkind
Die Lücken schlummern in Geräten, die empfänglich für AirPlay sind, also Apple TV und vermutlich auch AirPort Express und Geräte von Dritten, die das Protokoll implementiert haben. AirPort Extreme wohl nicht. Was sollte die mit AirPlay-Inhalten anfangen können?
Ja, Time Capsule und Extreme dürften davon nicht betroffen sein, da beide kein AirPlay können.

AE & TC kann airplay — gibt es über 3,5mm klinke / SPDIF aus — meine 2 machen meinen alten receiver (toslink) bzw neue marshall woburn III (RCA) airplay fähig . Von kleinanzeigen jede für ca 30€😎, nur dafür gekauft.

Das risiko hab ich jetzt aber auch noch nicht verstanden, dachte es geht eher um iphones ipads macs, die nun einen neuen angriffs Vektor hätten.

Ich glaube übigens mich zu erinnern das letzte update ist nur so 2 Jahre her....??
+1
Nebula
Nebula03.05.25 01:08
Die Geräte sind ja wie alle IoT-Devices kleine Computer. Kompromittierte IoT-Geräte werden häufig in Botnetze integriert, um massive DDoS-Angriffe zu starten, die Dienste lahmlegen oder andere Systeme attackieren können
»Wir waren schon immer schamlos darin, großartige Ideen zu stehlen.« – Steve Jobs
0
SKir04.05.25 17:16
Soeben Unterschrieben, da die Geräte noch immer verwendet werden können, wäre es ein guter Schritt für die Umwelt, die Apple immer so hervorhebt, wenn neue Produkte vorgestellt werden!
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.