Waspada! Celah AirBorne Ancam Perangkat Apple Lewat AirPlay

2 weeks ago 7

Jakarta -

ara peneliti keamanan siber dari Kaspersky telah menemukan serangkaian kelemahan kritis dalam protokol Apple AirPlay. Dijuluki "AirBorne", kumpulan kerentanan ini berpotensi dieksploitasi untuk melancarkan serangan nirkabel terhadap berbagai perangkat yang mendukung teknologi streaming populer ini.

Meskipun fokus utama adalah perangkat Apple, sejumlah gawai dari vendor lain yang menyematkan teknologi AirPlay - mulai dari pengeras suara pintar hingga sistem infotainment mobil - juga berisiko.

Kerentanan ini memungkinkan penyerang melakukan serangan nirkabel berbahaya, mulai dari eksekusi kode jarak jauh (RCE) tanpa interaksi pengguna, serangan man-in-the-middle (MitM), denial of service (DoS), hingga pengungkapan informasi sensitif.

SCROLL TO CONTINUE WITH CONTENT

Apa Itu AirPlay?

AirPlay adalah teknologi Apple untuk streaming audio dan video antar perangkat secara nirkabel, seperti dari iPhone ke speaker pintar atau mirroring layar Mac ke TV.

Teknologi ini juga digunakan oleh perangkat non-Apple, seperti speaker pintar dan sistem infotainment mobil melalui CarPlay. AirPlay dapat beroperasi melalui Wi-Fi, jaringan lokal berkabel, atau Wi-Fi Direct tanpa jaringan terpusat.

Bahaya Kerentanan AirBorne

Kerentanan AirBorne memengaruhi berbagai perangkat yang mendukung AirPlay, termasuk iPhone, Mac, iPad, Apple TV, hingga speaker pintar dan mobil. Beberapa skenario serangan yang berhasil diuji peneliti meliputi:

  • Serangan Zero-Click pada macOS: Dengan memanfaatkan CVE-2025-24252 dan CVE-2025-24206, penyerang dapat menjalankan kode berbahaya di Mac tanpa interaksi pengguna, bahkan menggantikan aplikasi Apple Music dengan muatan berbahaya. Serangan ini berpotensi menjadi worm jaringan, menyebar otomatis ke perangkat lain di jaringan yang sama, seperti dari Wi-Fi publik ke jaringan rumah atau kantor.
  • Serangan pada Speaker Pintar: Penyerang berhasil meretas speaker pintar berbasis AirPlay, mencapai RCE tanpa interaksi pengguna, yang juga bisa menyebar sebagai worm jaringan.
  • Serangan pada CarPlay: Sistem infotainment mobil dapat diretas untuk melacak pergerakan atau menguping percakapan tanpa tindakan dari pemilik mobil.

Daftar Kerentanan AirBorne

Berikut adalah 17 entri CVE yang terkait:

  • CVE-2025-24126, CVE-2025-24129, CVE-2025-24131, CVE-2025-24132, CVE-2025-24137,
  • CVE-2025-24177, CVE-2025-24179, CVE-2025-24206, CVE-2025-24251, CVE-2025-24252,
  • CVE-2025-24270, CVE-2025-24271, CVE-2025-30422, CVE-2025-30445, CVE-2025-31197,
  • CVE-2025-31202, CVE-2025-31203.

Cara Melindungi Perangkat

Kaspersky menyarankan langkah-langkah berikut untuk mencegah eksploitasi AirBorne:

  1. Perbarui Perangkat: Pastikan perangkat Anda menjalankan versi terbaru:
    iOS 18.4 atau lebih baru, macOS Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5, atau lebih baru, iPadOS 17.7.6 (untuk iPad lama), 18.4, atau lebih baru, tvOS 18.4 atau lebih baru, visionOS 2.4 atau lebih baru
  2. NonaktifkanAirPlay Saat Tidak Digunakan: Matikan penerima AirPlay di pengaturan perangkat Anda.
  3. Batasi Akses AirPlay: Atur opsi "Izinkan AirPlay untuk" ke Pengguna Saat Ini (Current User) untuk mengurangi risiko, meskipun ini tidak sepenuhnya menghilangkan ancaman.
  4. Gunakan Solusi Keamanan: Instal perangkat lunak keamanan andal di semua perangkat untuk perlindungan tambahan, karena perangkat Apple tidak kebal terhadap serangan siber.

(afr/afr)

Read Entire Article
Lifestyle | Syari | Usaha | Finance Research