Dipublish pada Kamis, 22 Mei 2025 | 10:19

AirBorne: Serangan pada Perangkat Apple Melalui Kerentanan di AirPlay

stringFoto: Kaspersky

Peneliti di Kaspersky baru-baru ini menemukan sejumlah kelemahan keamanan di Apple AirPlay. Kerentanan yang baru ditemukan ini disebut AirBorne, yang memungkinkan serangan pada perangkat Apple dan produk lain yang mendukung AirPlay baik secara individual atau kombinasi, melalui jaringan nirkabel Wi-Fi.

AirPlay adalah serangkaian protokol yang kembangkan Apple, sehingga sangat identik dengan perangkat buatan Apple, meski teknologi ini juga bisa ditemukan di sejumlah perangkat dari produsen selain Apple, mulai dari speaker pintar hingga mobil.

Fungsi dari AirPlay cukup beragam dan dapat digunakan untuk berbagai kebutuhan seperti memainkan musik dari smartphone ke speaker secara nirkabel, atau untuk menampilkan tampilan layar laptop di TV, yang juga dilakukan secara nirkabel.

AirPlay juga dapat beroperasi tanpa jaringan terpusat, baik dengan menggunakan kabel maupun secara nirkabel, dengan mengandalkan Wi-Fi Direct, sehingga memungkinkan koneksi langsung antar perangkat. AirBorne adalah serangkaian kelemahan keamanan dalam protokol AirPlay yang ditemukan di dalam setiap koneksi.

Para peneliti telah menemukan total 23 kerentanan, yang, setelah ditinjau, mengakibatkan 17 entri CVE didaftarkan. Kerentanan ini cukup beragam: mulai dari eksekusi kode jarak jauh (RCE) hingga pengabaian autentikasi. 

Kerentanan ini dapat dieksploitasi secara individual atau dirangkai menjadi satu. Jadi, dengan mengeksploitasi AirBorne, penyerang dapat melakukan jenis serangan berikut:

  • Eksekusi kode jarak jauh (Remote Code Execution/ RCE) bahkan tanpa interaksi pengguna (serangan tanpa klik)
  • Serangan Man-in-the-middle (MitM) 
  • Serangan Denial of service (DoS) 
  • Pengungkapan informasi sensitif

Contoh Serangan yang Mengeksploitasi Kerentanan AirBorne

Kelemahan keamanan AirBorne yang paling berbahaya adalah kombinasi CVE-2025-24252 dengan CVE-2025-24206. Secara bersamaan, keduanya dapat digunakan untuk menyerang perangkat macOS dan mengaktifkan eksekusi kode jarak jauh tanpa interaksi pengguna.

Untuk melakukan serangan, penyerang harus berada di jaringan yang sama dengan korban, yang realistis jika, misalnya, korban terhubung ke Wi-Fi publik. Selain itu, penerima AirPlay harus diaktifkan di pengaturan macOS, dengan Izinkan AirPlay diatur ke nama yang tertuju (Allow AirPlay for ) atau semua orang di jaringan yang sama (Anyone on the Same Network or Everyone.)

Hal paling meresahkan adalah serangan ini dapat memunculkan worm jaringan. Dengan kata lain, penyerang dapat mengeksekusi kode berbahaya pada sistem yang terinfeksi, kemudian secara otomatis menyebar ke Mac rentan lainnya di jaringan mana pun yang terhubung dengan patient zero. Jadi, seseorang yang terhubung ke Wi-Fi gratis dapat secara tidak sengaja membawa infeksi ke jaringan kantor atau rumah mereka.

Para peneliti juga menyelidiki dan mampu mengeksekusi serangan lain yang memanfaatkan AirBorne. Ini termasuk serangan lain pada macOS yang memungkinkan RCE, yang memerlukan tindakan pengguna tunggal tetapi tetap berfungsi bahkan jika pengaturan telah tersetel di “Izinkan AirPlay untuk..”(Allow AirPlay for ) ke opsi “Pengguna Saat Ini” (Current User ) yang sifatnya lebih ketat.

Para peneliti berhasil menyerang pengeras suara pintar melalui AirPlay, mencapai RCE tanpa interaksi pengguna apa pun dan terlepas dari pengaturan apa pun. Serangan ini juga dapat berubah menjadi worm jaringan, tempat kode berbahaya menyebar dari satu perangkat ke perangkat lain dengan sendirinya.

Akhirnya, para peneliti mengeksplorasi dan menguji beberapa skenario serangan pada unit infotainment mobil melalui CarPlay. Sekali lagi, mereka mampu mencapai eksekusi kode arbitrer tanpa pemilik mobil melakukan apa pun.

Jenis serangan ini dapat digunakan untuk melacak pergerakan seseorang atau menguping pembicaraan di dalam mobil. Namun, Anda mungkin ingat bahwa ada cara yang lebih mudah untuk melacak dan meretas mobil.

Cara Menghindari Serangan AirBorne

Hal terpenting yang dapat Anda lakukan untuk melindungi diri dari serangan AirBorne adalah memperbarui semua perangkat yang mendukung AirPlay. Secara khusus, Kaspersky merekomendasikan untuk melakukan hal berikut:

  • Perbarui iOS ke versi 18.4 atau yang lebih baru.
  • Perbarui macOS ke Sequoia 15.4, Sonoma 14.7.5, Ventura 13.7.5, atau yang lebih baru.
  • Perbarui iPadOS ke versi 17.7.6 (untuk iPad lama), 18.4, atau yang lebih baru.
  • Perbarui tvOS ke versi 18.4 atau yang lebih baru.
  • Perbarui visionOS ke versi 2.4 atau yang lebih baru.

Sebagai tindakan pencegahan tambahan, atau jika Anda tidak dapat memperbarui karena suatu alasan, Kaspersky menyarankan untuk melakukan hal berikut:

  • Nonaktifkan penerima AirPlay di perangkat Anda saat tidak digunakan. Anda dapat menyesuaikan pengaturan dengan mencari "AirPlay".
  • Batasi siapa saja yang dapat melakukan streaming ke perangkat Apple Anda di pengaturan AirPlay di masing-masing perangkat. Untuk melakukannya, atur “Izinkan AirPlay untuk ke Pengguna Saat Ini” (Allow AirPlay for to Current User). Ini tidak akan sepenuhnya menyingkirkan serangan AirBorne, tetapi akan membuatnya lebih sulit dilakukan.
  • Instal solusi keamanan yang andal di semua perangkat Anda. Terlepas dari mitos populer, perangkat Apple tidak anti-serangan siber dan tetap memerlukan perlindungan.
Share :
Restu Aji Siswanto

Restu Aji Siswanto

Content Writer

1144 Posts

Gemar mengikuti perkembangan teknologi gawai, baik yang rilis di Indonesia maupun yang tidak masuk pasar lokal. Ketertarikan tersebut menjadi motivasi untuk terus memberikan informasi, rekomendasi, dan tips berbelanja melalui beragam artikel dan ulasan produk.

ARTIKEL TERKAIT