iphone-ticker.de — Alles zum iPhone. Seit 2007. 42 661 Artikel

Updates oft nur in der Werkstatt

CarPlay-Schwachstelle: AirPlay-Lücke betrifft Millionen Fahrzeuge

Artikel auf Mastodon teilen.
39 Kommentare 39

Infotainment-Systeme in modernen Autos verknüpfen das iPhone eng mit dem Fahrzeug. Dies birgt auch Risiken. Auf dem DefCon-Kongress stellten Forscher der israelischen Firma Oligo Security ihre sogenannte „Pwn My Ride“-Analyse vor, in der sie die Angriffsfläche von Apple CarPlay ausnutzten und demonstrierten, wie eine Schwachstelle in AirPlay Angreifern Zugriff auf Fahrzeugsysteme verschaffen kann.

Pwn My Ride

Protokolle und Angriffsszenarien

CarPlay setzt bei drahtloser Nutzung auf zwei Protokolle. Über Bluetooth werden die WLAN-Zugangsdaten des Fahrzeugs ausgetauscht, anschließend läuft die Spiegelung über AirPlay. Diese Struktur kann von Angreifern ausgenutzt werden. Denn: Beim beschriebenen Pairing erfolgt die Bluetooth-Kopplung ohne PIN und damit fast ohne Hürde. Einmal verbunden, lassen sich WLAN-Daten auslesen und Schwachstelle in AirPlay ausnutzen.

In einem Demo-Video zeigten die Forscher, wie sich nach Anmeldung am Hotspot des Autos ein „Hacked“-Bild auf dem Infotainment-Bildschirm platzieren lässt. Auch andere Manipulationen bis hin zur Spionage sind mit Root-Zugriff denkbar. Angriffe sind vor allem drahtlos möglich.

Updates oft nur in der Werkstatt

Zwar hat Apple die Lücke bereits Ende April 2025 geschlossen und iOS, macOS, iPadOS sowie die HomePod-Software aktualisiert. Für AirPlay-fähige Geräte und die in Autos verbauten Headunits liefern viele Hersteller die Updates jedoch nur zögerlich oder gar nicht.

Betroffen sind unter anderem ältere Versionen des AirPlay Audio SDK (vor 2.7.1), des AirPlay Video SDK (vor 3.6.0.126) und des CarPlay Communication Plug-ins (vor R18.1). Je nach Modell sind dabei auch Zero-Click-Angriffe ohne Nutzerinteraktion möglich.

Oligo schätzt, dass weltweit Millionen Fahrzeuge weiterhin ungepatcht im Einsatz sind. Problematisch ist, dass viele Systeme keine automatischen Over-the-Air-Updates unterstützen und Aktualisierungen oft nur per Werkstattbesuch oder USB-Stick eingespielt werden. Damit bleibt die Lücke in vielen Autos wohl noch eine ganze weile lang bestehen.

18. Sep. 2025 um 08:17 Uhr von Nicolas Fehler gefunden?


    39 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Dafür muss das Entertainment System aber eingeschaltet sein und der Angreifer in der unmittelbaren Nähe. Sämtliche Fahrzeuge, die ich bisher verwendet habe, wollten zum Koppeln einen Code austauschen. Ist bekannt, bei welchen Fahrzeugen das beschriebene möglich ist?

  • Da gehört Audi definitiv mit dazu. Die Kompetenz zu den „neuen“ Systemen ist zu mindest bei meinem Autohaus richtig schlecht. Und auch vom Hersteller werden Probleme gerne auf den User übertragen, nach dem Motto: „Haben sie das Gerät neu gestartet“ oder „Ist ihre Software aktuell“.

    • Mich nerven diese Fragen auch, aber sie sind berechtigt. Es kommen dort ja auch jede Menge Leute an, die wirklich noch keinen Neustart etc. versucht haben.

      Ich klapper dann anfangs gleich alle 0815 Fragen ab, indem ich gleich aufzähle, was ich schon probiert habe. Klappt nicht immer, manche arbeiten dennoch ihren Fragenkatalog ab. Ab und zu bringt es aber etwas.

    • Die die Kompetenz in Bezug auf Software ist bei den Maschinenbauern von VW ohnehin nicht sonderlich ausgeprägt. Ich habe bei meinem CUPRA Born erst nach über 2 Jahren mal ein Softwareupdate bekommen. Wollen die mir ernsthaft erzählen dass es während dieser Zeit keine Sicherheitslücken gab, die man hätte schließen müssen? Von Bugfixes dieser Schrottsoftware mal ganz zu schweigen. Inzwischen hat ja der CCC aufgedeckt, dass die Plattform von VW so löchrig wie ein Schweizer Käse war. Und kein Wort von VW dazu. Verschweigen, Leugnen und Vertuschen, das haben sie auch schon beim Abgasskandal so gemacht.
      Im konkreten Fall erwarte ich dass VW die Händler wie immer dumm hält und eine vermeintliche Lücke einfach aussitzt. Die dummen Kunden bleiben VW doch ohnehin treu…egal wie sehr sie betrügen und vertuschen.

      • Vielleicht liegt es ja auch an dir, bei VAG werden große Updates bis heute nicht per OTA geladen. In Rahmen des Kundendienstes wird dies erledigt wenn das Fahrzeug an die Diagnose hängt.

        Aber nur wenn Zeit hierzu besteht, einige Updates > 1 Stunde.

        Auch die AH können nur das laden was von Werk frei ist.

      • @Blues die Werkstatt kann ein Update auch nicht einfach installieren (und hat wirtschaftlich auch gar kein Interesse daran wenn es VW nicht bezahlt) – es muss schon ein konkretes Problem mit TPI bestehen!

  • Gut, dass ich kein Wireless Car Play im Auto verbaut habe.
    Ich nutze dafür einen Stick. Wenn sie darauf Zugriff haben kommen sie zumindest nicht an die Autosysteme.

    • Und die Sicherheit kommt jetzt wo her? Ich setz mir mal kurzen meinen Aluhut auf. Könnte es sein, dass auch eine Software auf so einem Stick manipuliert sein könnte? Wer stellt die Dinger her? Eine chinesische Bude? Ich frag ja nur!

    • CarPlay ist auch wired sicherheitstechnisch eine Katastrophe.
      Sobald jemand Zugang zum iPhone hat, kann er natürlich über den USB-Port sehr viel am Auto machen.
      Alles halt, was über den USB Port oder CarPlay vom Auto steuerbar ist.

      Und da man über USB oft dann sogar die Firmware patchen könnte, ist es klar, dass das nicht sicherer wird.

      Das ist das gleiche Drama wie bei SmartHome Technologien. Die Software wird nicht gescheit gewartet.
      Apple kümmert sich nicht darum, dass die Autofirmen die aktuellsten Sicherheitspatches bei sich neu implementieren und die Autohersteller kümmern sich nicht darum, weil es nicht ihre Software ist.

  • Warum geht bei Apple nicht, was es bei Tesla schon 10 Jahre gibt mit over the air updates?

    • Nein.
      Das im Artikel beschriebene Szenario ist wireless.

      Beim Kabel siehst du hoffentlich, wenn jemand fremdes das in sein Gerät steckt. Anders kommst du da ja nicht ins System.

      • Das Nein, ist nicht ganz richtig. Sobald ein physischer Zugriff möglich ist, ist auch darüber die Manipulation der installierten Software möglich. Ist sogar im Szenario abgebildet.

  • Besteht die Möglichkeit die verwendete Version herauszufinden? Falls ja, wo prüft man diese nach?

  • Gut, dass ich so ein Android-Autoradio benutze, da sind die Sicherheitslücken von CarPlay bestimmt das kleinste Problem

  • Mir stellt sich die Frage, wie es aussieht, wenn man einen Wireless CarPlay Adapter nutzt, der in einem USB-Port des Fahrzeugs steckt. Dann besteht die Wireless-Verbindung des iPhones nur mit diesem Adapter, nicht direkt mit dem Fahrzeug …

  • Viel schlimmer ist eigentlich, dass die Amazon music App bei mir seit ios26 abstürzt, sobald ich bei CarPlay etwas abspielen will :(

  • Tja, das ist der generelle Nachteil der CarPlay Idee.

    Du musst dich darauf verlassen, dass beide Hersteller (Apple, sowie die Firma, die CarPlay im eigenen Auto integriert) alle Sicherheitslücken schließen.

    Und Wlan ist da vielleicht nicht der Intelligenteste Lösungsansatz, da damit ja das Scheunentor für jeden auch ohne physischen Zugriff weit offen steht.

  • Seat bzw. Nachfolger gehören auch dazu, nie ein Update zu machen. Die haben keine Lust dazu und verlangen dann auch noch Gebühren für das sicherheitsrelevante Update

  • Gut das ich nur ein Display ohne FZG-Integration habe. ;)

  • Wenn ich die Software selbst aufspielen möchte, weiß jemand wo ich eine gute beschriebene Erklärung herbekomme. Google hilft nicht wirklich

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 42661 Artikel in den vergangenen 6637 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2025 aketo GmbH   ·   Impressum   ·      ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven