Kerentanan 'AirBorne' Kritis Mengancam Jutaan Perangkat yang Kompatibel dengan AirPlay

BigGo Editorial Team
Kerentanan 'AirBorne' Kritis Mengancam Jutaan Perangkat yang Kompatibel dengan AirPlay

Sebuah ancaman keamanan yang signifikan telah muncul bagi pengguna protokol streaming populer Apple, AirPlay. Peneliti keamanan siber telah menemukan serangkaian kerentanan yang dapat memungkinkan peretas untuk mengeksekusi kode berbahaya dari jarak jauh pada perangkat yang terdampak, berpotensi membahayakan jutaan produk Apple dan pihak ketiga di seluruh dunia.

Penjelasan Kerentanan 'AirBorne'

Perusahaan keamanan siber Oligo telah menemukan serangkaian kelemahan keamanan kritis dalam protokol AirPlay Apple dan Software Development Kit (SDK) nya. Dijuluki AirBorne, kerentanan ini memungkinkan penyerang pada jaringan lokal yang sama untuk membajak perangkat yang mendukung AirPlay tanpa memerlukan interaksi pengguna. Vektor serangan tanpa klik ini bekerja pada berbagai produk, mulai dari perangkat Apple sendiri hingga speaker pihak ketiga, TV, receiver, dan gadget lain yang kompatibel dengan AirPlay. Serangan ini dapat dilakukan pada jaringan bersama mana pun, termasuk jaringan rumah, tempat kerja, dan hotspot Wi-Fi publik di bandara, kafe, atau hotel.

Bagaimana Serangan Bekerja

Kerentanan AirBorne beroperasi secara eksklusif pada jaringan lokal, mengharuskan penyerang terhubung ke jaringan yang sama dengan perangkat target. Setelah terhubung, peretas dapat mengeksploitasi kelemahan untuk menyuntikkan malware, mengeksekusi kode berbahaya, atau melakukan jenis serangan lain seperti Man-in-the-middle (MITM) atau Denial of Service (DoS). Pada komputer Mac, penyerang berpotensi mendapatkan kendali penuh dan menjalankan program berbahaya. Untuk perangkat terhubung dengan mikrofon, seperti speaker pintar, peretas dapat mengaktifkan mikrofon dari jarak jauh untuk menguping percakapan atau mengambil alih fungsi pemutaran audio. Oligo mendemonstrasikan kemampuan ini dengan mengeksekusi kode dari jarak jauh pada speaker Bose, menampilkan logo AirBorne di layarnya.

Respons dan Patch dari Apple

Setelah diberi tahu oleh peneliti Oligo pada akhir 2024, Apple bekerja sama dengan perusahaan keamanan siber tersebut untuk mengatasi kerentanan ini. Apple kemudian merilis patch untuk perangkatnya melalui pembaruan perangkat lunak pada 31 Maret 2025. Pembaruan ini mencakup iOS 18.4, iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4, dan visionOS 2.4. Pengguna sangat disarankan untuk segera memperbarui perangkat Apple mereka untuk melindungi dari potensi eksploitasi.

Versi Perangkat Lunak Apple yang Terdampak dan Telah Diperbaiki pada 31 Maret 2025:

  • iOS 18.4
  • iPadOS 18.4
  • macOS Ventura 13.7.5
  • macOS Sonoma 14.7.5
  • macOS Sequoia 15.4
  • visionOS 2.4
Pengaturan untuk AirDrop & Handoff di macOS, mengilustrasikan cara menonaktifkan opsi AirPlay Receiver
Pengaturan untuk AirDrop & Handoff di macOS, mengilustrasikan cara menonaktifkan opsi AirPlay Receiver

Perangkat Pihak Ketiga Tetap Berisiko

Sementara Apple telah menambal perangkatnya sendiri, masalah yang lebih mengkhawatirkan melibatkan puluhan juta perangkat pihak ketiga yang kompatibel dengan AirPlay yang tetap rentan. Ini termasuk smart TV, speaker, receiver, dan gadget lain yang mendukung protokol AirPlay. Tidak seperti perangkat Apple, yang dapat menerima pembaruan terpusat, produk pihak ketiga ini mungkin tidak menerima patch keamanan tepat waktu, atau bahkan mungkin tidak pernah. Hal ini menciptakan celah keamanan yang signifikan yang dapat bertahan selama bertahun-tahun karena produsen mungkin lambat dalam mengatasi kerentanan atau mungkin tidak pernah mengeluarkan pembaruan untuk produk yang lebih lama.

CarPlay Juga Terdampak

Para peneliti keamanan mencatat bahwa fitur CarPlay dari Apple juga terpapar kerentanan ini. Kendaraan dengan unit CarPlay sangat berisiko jika menggunakan kata sandi hotspot Wi-Fi default, dapat diprediksi, atau sudah diketahui. Hal ini memperluas potensi permukaan serangan ke jutaan kendaraan di seluruh dunia, menambahkan dimensi lain pada kekhawatiran keamanan.

Cara Melindungi Perangkat Anda

Untuk meminimalkan risiko dari kerentanan AirBorne, pengguna harus mengambil beberapa langkah pencegahan. Pertama dan terpenting, perbarui semua perangkat Apple ke versi perangkat lunak terbaru segera. Untuk perangkat pihak ketiga yang kompatibel dengan AirPlay, periksa dan instal pembaruan firmware yang tersedia. Ketika tidak aktif menggunakan AirPlay, nonaktifkan fitur tersebut sepenuhnya—pada komputer Mac, ini dapat dilakukan melalui System Settings > AirDrop & Handoff dengan mematikan opsi AirPlay Receiver.

Langkah-langkah Perlindungan untuk Pengguna AirPlay:

  1. Perbarui semua perangkat Apple ke perangkat lunak terbaru
  2. Perbarui firmware pada perangkat AirPlay pihak ketiga saat tersedia
  3. Nonaktifkan AirPlay saat tidak digunakan
  4. Batasi streaming AirPlay hanya untuk perangkat terpercaya
  5. Atur izin AirPlay hanya ke "Pengguna Saat Ini" saja
  6. Hindari penggunaan AirPlay di jaringan Wi-Fi publik

Rekomendasi Keamanan Tambahan

Pakar keamanan merekomendasikan untuk membatasi streaming AirPlay hanya pada perangkat tepercaya dan mengonfigurasi pengaturan untuk mengizinkan AirPlay hanya untuk pengguna saat ini daripada semua orang di jaringan. Pada komputer Mac, pengaturan ini dapat disesuaikan di System Settings > General > AirDrop & Handoff, dengan mengubah dropdown Allow AirPlay For menjadi Current User. Yang paling penting, pengguna harus menghindari penggunaan AirPlay pada jaringan Wi-Fi publik sama sekali, karena ini menimbulkan risiko eksploitasi tertinggi.

Penemuan kerentanan AirBorne ini berfungsi sebagai pengingat tentang tantangan keamanan yang melekat pada protokol nirkabel yang diadopsi secara luas. Seiring dengan proliferasi perangkat terhubung di rumah dan tempat kerja, potensi permukaan serangan semakin meluas, membuat pembaruan keamanan rutin dan praktik jaringan yang hati-hati semakin penting bagi pengguna sehari-hari.