Waspada! Perangkat Apple Rentan Diserang karena AirBorne, Apa Itu?

AKURAT.CO Sebuah celah baru yang ditemukan dalam sistem AirPlay memungkinkan terjadinya serangan terhadap perangkat Apple maupun perangkat lain yang mendukung teknologi tersebut melalui jaringan Wi-Fi, termasuk kemungkinan serangan tanpa klik.
Para peneliti keamanan telah mengidentifikasi serangkaian kelemahan serius dalam AirPlay milik Apple. Kumpulan celah ini, beserta kemungkinan eksploitasinya, diberi nama "AirBorne". Kerentanan ini dapat dimanfaatkan secara tunggal maupun dalam kombinasi untuk melancarkan serangan nirkabel terhadap berbagai perangkat keras yang kompatibel dengan AirPlay.
Meskipun mayoritas targetnya adalah perangkat Apple, sejumlah perangkat dari vendor lain juga berpotensi terdampak karena turut menggunakan teknologi ini, mulai dari speaker pintar hingga sistem infotainment pada mobil. Kaspersky menjelaskan tingkat ancaman yang ditimbulkan oleh celah tersebut serta langkah-langkah untuk melindungi perangkat Anda.
AirPlay sendiri adalah rangkaian protokol milik Apple yang digunakan untuk streaming audio dan video antar perangkat konsumen. Contohnya, pengguna bisa memutar musik dari ponsel ke speaker pintar, atau menampilkan layar laptop ke TV secara nirkabel.
Protokol ini umumnya menggunakan koneksi Wi-Fi, namun juga dapat berfungsi tanpa jaringan pusat melalui Wi-Fi Direct, yang menghubungkan perangkat secara langsung.
Apa Itu AirBorne yang Menjadi Ancaman Serius?
AirBorne mengacu pada kelemahan dalam protokol AirPlay dan SDK (perangkat pengembangan) terkait. Dalam temuan mereka, para peneliti mengidentifikasi total 23 kerentanan, yang kemudian menghasilkan 17 entri CVE resmi setelah proses peninjauan.
Jenis-jenis kerentanan ini sangat beragam, mulai dari eksekusi kode jarak jauh (Remote Code Execution/RCE) hingga bypass autentikasi. Masing-masing bisa dieksploitasi secara individual atau digabungkan, membuka kemungkinan serangan seperti:
-
Eksekusi kode jarak jauh tanpa perlu interaksi pengguna (serangan tanpa klik)
-
Man-in-the-middle (MitM)
-
Serangan penolakan layanan (DoS)
-
Pengungkapan informasi sensitif
Contoh Eksploitasi AirBorne
Kombinasi eksploitasi paling mengkhawatirkan adalah antara CVE-2025-24252 dan CVE-2025-24206. Digunakan bersamaan, keduanya memungkinkan serangan terhadap perangkat macOS dan memungkinkan eksekusi kode dari jarak jauh tanpa keterlibatan pengguna.
Untuk melancarkan serangan, pelaku hanya perlu berada di jaringan Wi-Fi yang sama dengan korban, sebuah situasi yang sangat mungkin terjadi. Misalnya, saat korban terhubung ke jaringan publik. Selain itu, perangkat korban harus memiliki fitur AirPlay yang aktif dengan pengaturan Allow AirPlay for diatur ke nama tertentu atau semua orang di jaringan yang sama.
Hal paling meresahkan adalah serangan ini dapat memunculkan worm jaringan. Dengan kata lain, penyerang dapat mengeksekusi kode berbahaya pada sistem yang terinfeksi, kemudian secara otomatis menyebar ke Mac rentan lainnya di jaringan mana pun yang terhubung dengan patient zero. Jadi, seseorang yang terhubung ke Wi-Fi gratis dapat secara tidak sengaja membawa infeksi ke jaringan kantor atau rumah mereka.
Tak berhenti di situ, para peneliti juga berhasil membuktikan skenario serangan lainnya. Salah satunya adalah serangan pada macOS yang juga memungkinkan RCE, meskipun membutuhkan satu tindakan pengguna. Namun, serangan ini tetap dapat dilakukan walaupun pengaturan AirPlay berada di opsi Current User, yang dianggap lebih aman.
Eksperimen lainnya menunjukkan bahwa speaker pintar pun rentan. Para peneliti berhasil mencapai RCE melalui AirPlay tanpa keterlibatan pengguna dan tanpa bergantung pada pengaturan spesifik perangkat. Bahkan, serangan ini juga bisa berubah menjadi worm jaringan, menyebarkan kode berbahaya secara otomatis antar perangkat.
Terakhir, para peneliti mencoba mengevaluasi skenario serangan terhadap sistem infotainment mobil melalui CarPlay. Hasilnya, mereka berhasil mengeksekusi kode arbitrer tanpa interaksi pemilik kendaraan.
Potensi dampak dari serangan ini bisa mencakup pelacakan pergerakan atau penyadapan pembicaraan dalam mobil. Meski begitu, sebagaimana dicatat, ada metode lain yang lebih sederhana untuk melacak atau membobol sistem mobil.
Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel di atas untuk konten akun media sosial komersil tanpa seizin redaksi.
Berita Terkait
Berita Terkini








