{"id":264390,"date":"2025-09-18T08:17:29","date_gmt":"2025-09-18T06:17:29","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=264390"},"modified":"2025-09-18T08:17:29","modified_gmt":"2025-09-18T06:17:29","slug":"carplay-schwachstelle-airplay-luecke-betrifft-millionen-fahrzeuge","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/carplay-schwachstelle-airplay-luecke-betrifft-millionen-fahrzeuge-264390\/","title":{"rendered":"CarPlay-Schwachstelle: AirPlay-L\u00fccke betrifft Millionen Fahrzeuge"},"content":{"rendered":"<p class=\"p1\">Infotainment-Systeme in modernen Autos verkn\u00fcpfen das iPhone eng mit dem Fahrzeug. Dies birgt auch Risiken. Auf dem DefCon-Kongress stellten Forscher der israelischen Firma Oligo Security ihre sogenannte <a href=\"https:\/\/www.oligo.security\/blog\/pwn-my-ride-exploring-the-carplay-attack-surface\">\u201ePwn My Ride\u201c-Analyse<\/a> vor, in der sie die Angriffsfl\u00e4che von Apple CarPlay ausnutzten und demonstrierten, wie eine Schwachstelle in AirPlay Angreifern Zugriff auf Fahrzeugsysteme verschaffen kann.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/09\/Pwn-My-Ride.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-264393\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/09\/Pwn-My-Ride-500x424.png\" alt=\"Pwn My Ride\" width=\"500\" height=\"424\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/09\/Pwn-My-Ride-500x424.png 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/09\/Pwn-My-Ride-700x593.png 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/09\/Pwn-My-Ride.png 813w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h2>Protokolle und Angriffsszenarien<\/h2>\n<p>CarPlay setzt bei drahtloser Nutzung auf zwei Protokolle. \u00dcber Bluetooth werden die WLAN-Zugangsdaten des Fahrzeugs ausgetauscht, anschlie\u00dfend l\u00e4uft die Spiegelung \u00fcber AirPlay. Diese Struktur kann von Angreifern ausgenutzt werden. Denn: Beim beschriebenen Pairing erfolgt die Bluetooth-Kopplung ohne PIN und damit fast ohne H\u00fcrde. Einmal verbunden, lassen sich WLAN-Daten auslesen und Schwachstelle in AirPlay ausnutzen.<\/p>\n<p><a href=\"https:\/\/vimeo.com\/1117105152?fl=pl&amp;fe=sh\">In einem Demo-Video<\/a> zeigten die Forscher, wie sich nach Anmeldung am Hotspot des Autos ein \u201eHacked\u201c-Bild auf dem Infotainment-Bildschirm platzieren l\u00e4sst. Auch andere Manipulationen bis hin zur Spionage sind mit Root-Zugriff denkbar. Angriffe sind vor allem drahtlos m\u00f6glich.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" title=\"CarPlay Exploit\" src=\"https:\/\/player.vimeo.com\/video\/1117105152?dnt=1&amp;app_id=122963\" width=\"500\" height=\"281\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write; encrypted-media; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\"><\/iframe><\/div><\/p>\n<h2>Updates oft nur in der Werkstatt<\/h2>\n<p>Zwar hat Apple die L\u00fccke bereits Ende April 2025 geschlossen und iOS, macOS, iPadOS sowie die HomePod-Software aktualisiert. F\u00fcr AirPlay-f\u00e4hige Ger\u00e4te und die in Autos verbauten Headunits liefern viele Hersteller die Updates jedoch nur z\u00f6gerlich oder gar nicht.<\/p>\n<p>Betroffen sind unter anderem \u00e4ltere Versionen des AirPlay Audio SDK (vor 2.7.1), des AirPlay Video SDK (vor 3.6.0.126) und des CarPlay Communication Plug-ins (vor R18.1). Je nach Modell sind dabei auch Zero-Click-Angriffe ohne Nutzerinteraktion m\u00f6glich.<\/p>\n<p><a href=\"https:\/\/www.oligo.security\/blog\/pwn-my-ride-exploring-the-carplay-attack-surface\">Oligo sch\u00e4tzt<\/a>, dass weltweit Millionen Fahrzeuge weiterhin ungepatcht im Einsatz sind. Problematisch ist, dass viele Systeme keine automatischen Over-the-Air-Updates unterst\u00fctzen und Aktualisierungen oft nur per Werkstattbesuch oder USB-Stick eingespielt werden. Damit bleibt die L\u00fccke in vielen Autos  wohl noch eine ganze weile lang bestehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/b9863cf4b9714397bd3e63cb13dc2e66\" width=\"1\" height=\"1\"  no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/carplay-schwachstelle-airplay-luecke-betrifft-millionen-fahrzeuge-264390\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/09\/Pwn-My-Ride-150x150.png\" class=\"alignright tfe wp-post-image\" alt=\"Pwn My Ride\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Infotainment-Systeme in modernen Autos verkn\u00fcpfen das iPhone eng mit dem Fahrzeug. Dies birgt auch Risiken. Auf dem DefCon-Kongress stellten Forscher der israelischen Firma Oligo Security ihre sogenannte \u201ePwn My Ride\u201c-Analyse vor, in der sie die Angriffsfl\u00e4che von Apple CarPlay ausnutzten und demonstrierten, wie eine Schwachstelle in AirPlay Angreifern Zugriff auf Fahrzeugsysteme verschaffen kann. Protokolle und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":264393,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[3914,2463,238,90],"class_list":["post-264390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-apps","tag-carplay","tag-security","tag-sicherheit"],"aioseo_notices":[],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2024\/04\/apple-carplay-feature.jpg"],"subheadline":["Updates oft nur in der Werkstatt"],"rest_api_enabler":{"featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2024\/04\/apple-carplay-feature.jpg","subheadline":"Updates oft nur in der Werkstatt"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/264390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=264390"}],"version-history":[{"count":1,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/264390\/revisions"}],"predecessor-version":[{"id":264395,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/264390\/revisions\/264395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/264393"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=264390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=264390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=264390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}