苹果AirTag爆出0day漏洞

发表于:2021-10-09 09:18

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:~阳光~    来源:嘶吼网

  苹果公司AirTag的 "丢失模式 "中存在一个未修补的存储跨站脚本(XSS)漏洞,该漏洞可能会使用户受到大量的网络的攻击,包括凭证窃取、点击劫持、恶意软件交付、令牌盗窃等操作。
  安全研究人员说,犯罪分子很有可能利用这个零日漏洞将AirTag完全进行武器化,如果犯罪分子(或特定目标)与之互动,那么就有可能对用户进行攻击。
  存储的XSS,也被称为持久的XSS,当一个恶意脚本被直接注入到一个有漏洞的网络应用程序中时,就会发生。然后,攻击者只需要使受害者访问一个含有漏洞的网页就可以完成攻击。
  关于AirTags工作原理的问题。苹果公司的AirTags是一款个人追踪设备,可以附在钥匙、背包和其他物品上。如果AirTag物品丢失并还在附近,用户可以 "ping "该AirTag,它将发出声音并对其进行追踪。如果它在更远的地方(留在餐馆等),AirTag会发出一个安全的蓝牙信号,该信号可以被附近苹果的 "查找我的网络"(过去也有自己的问题)功能检测到。这些设备会将AirTag的位置发送到iCloud,这样用户就可以打开Find My应用,并在地图上看到丢失的物品。
  丢失模式功能与其他的功能相辅相成。如果AirTag没有出现在Find My应用中,用户可以将AirTag标记为失踪,如果它后来被Find My网络检测到,就会得到提醒
  设计"丢失模式"的目的在于:如果一个陌生人在 "丢失模式 "下发现了一个AirTag,并通过近场通信(NFC)扫描它,它就会生成一个独特的物品查找页面,其中就包含了它的序列号、电话号码和原用户给发现它的人的留言。其目的是让人们把丢失的物品归还给合法的主人。
  根据研究人员的说法,产生漏洞的原因在于这些页面没有对存储XSS进行防护。因此,攻击者可以利用丢失模式的电话号码字段向AirTag注入恶意的有效载荷。
  在一个攻击场景中,网络犯罪分子可以使用XSS代码将受害者重定向到攻击者设定的假的iCloud页面中,并且该页面还安装了一个键盘记录器来捕获他们的证书。
  研究人员在一篇文章中称,受害者会认为他们被要求登录iCloud,以便与AirTag的所有者进行联系,而事实上,攻击者已将他们重定向到了一个凭证劫持页面。由于AirTags是最近发布的,大多数用户不知道访问物品查询页面根本不需要认证。
  同时,攻击者还可以创建武器化的AirTags,并把它们留在周围,使那些想帮助别人找到他们丢失的AirTag的无辜者受害。
  研究人员还提供了一个恶意有效载荷的例子。他还指出,AirTags可以被武器化,进行各种攻击。
  研究人员说,这只是利用存储XSS漏洞进行攻击的一个例子,攻击者有无数种方式可以使发现丢失AirTag的用户受害,物品查询页面的链接也可以被用作钓鱼链接,并通过桌面或笔记本电脑分享出来,不需要移动设备来扫描AirTag。进一步的注入攻击还可能通过Find My App发生,作为苹果Find My网络的一部分,该App还被用来扫描支持'丢失模式'的第三方设备。
  尽管研究人员在6月20日就已经向苹果公司报告了这个漏洞,但这个漏洞到现在还没有得到修补。上周,苹果公司宣布它计划在下一次的更新中进行修补。
  由于没有确定该漏洞修复的具体时间,也没有对他所提出的多个问题作出任何回应,该研究员决定公开此事。
  本文翻译自:https://threatpost.com/apple-airtag-zero-day-trackers/175143/

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号