苹果AirTag爆出0day漏洞

admin 2021年10月6日04:00:50评论73 views字数 1446阅读4分49秒阅读模式

苹果AirTag爆出0day漏洞

苹果公司AirTag的 "丢失模式 "中存在一个未修补的存储跨站脚本(XSS)漏洞,该漏洞可能会使用户受到大量的网络的攻击,包括凭证窃取、点击劫持、恶意软件交付、令牌盗窃等操作。

安全研究人员说,犯罪分子很有可能利用这个零日漏洞将AirTag完全进行武器化,如果犯罪分子(或特定目标)与之互动,那么就有可能对用户进行攻击。

存储的XSS,也被称为持久的XSS,当一个恶意脚本被直接注入到一个有漏洞的网络应用程序中时,就会发生。然后,攻击者只需要使受害者访问一个含有漏洞的网页就可以完成攻击。

关于AirTags工作原理的问题。苹果公司的AirTags是一款个人追踪设备,可以附在钥匙、背包和其他物品上。如果AirTag物品丢失并还在附近,用户可以 "ping "该AirTag,它将发出声音并对其进行追踪。如果它在更远的地方(留在餐馆等),AirTag会发出一个安全的蓝牙信号,该信号可以被附近苹果的 "查找我的网络"(过去也有自己的问题)功能检测到。这些设备会将AirTag的位置发送到iCloud,这样用户就可以打开Find My应用,并在地图上看到丢失的物品。

丢失模式功能与其他的功能相辅相成。如果AirTag没有出现在Find My应用中,用户可以将AirTag标记为失踪,如果它后来被Find My网络检测到,就会得到提醒

设计"丢失模式"的目的在于:如果一个陌生人在 "丢失模式 "下发现了一个AirTag,并通过近场通信(NFC)扫描它,它就会生成一个独特的物品查找页面,其中就包含了它的序列号、电话号码和原用户给发现它的人的留言。其目的是让人们把丢失的物品归还给合法的主人。

根据研究人员的说法,产生漏洞的原因在于这些页面没有对存储XSS进行防护。因此,攻击者可以利用丢失模式的电话号码字段向AirTag注入恶意的有效载荷。

在一个攻击场景中,网络犯罪分子可以使用XSS代码将受害者重定向到攻击者设定的假的iCloud页面中,并且该页面还安装了一个键盘记录器来捕获他们的证书。

研究人员在一篇文章中称,受害者会认为他们被要求登录iCloud,以便与AirTag的所有者进行联系,而事实上,攻击者已将他们重定向到了一个凭证劫持页面。由于AirTags是最近发布的,大多数用户不知道访问物品查询页面根本不需要认证。

同时,攻击者还可以创建武器化的AirTags,并把它们留在周围,使那些想帮助别人找到他们丢失的AirTag的无辜者受害。

研究人员还提供了一个恶意有效载荷的例子。他还指出,AirTags可以被武器化,进行各种攻击。

研究人员说,这只是利用存储XSS漏洞进行攻击的一个例子,攻击者有无数种方式可以使发现丢失AirTag的用户受害,物品查询页面的链接也可以被用作钓鱼链接,并通过桌面或笔记本电脑分享出来,不需要移动设备来扫描AirTag。进一步的注入攻击还可能通过Find My App发生,作为苹果Find My网络的一部分,该App还被用来扫描支持'丢失模式'的第三方设备。

尽管研究人员在6月20日就已经向苹果公司报告了这个漏洞,但这个漏洞到现在还没有得到修补。上周,苹果公司宣布它计划在下一次的更新中进行修补。

由于没有确定该漏洞修复的具体时间,也没有对他所提出的多个问题作出任何回应,该研究员决定公开此事。

参考及来源:https://threatpost.com/apple-airtag-zero-day-trackers/175143/

苹果AirTag爆出0day漏洞

苹果AirTag爆出0day漏洞

原文始发于微信公众号(嘶吼专业版):苹果AirTag爆出0day漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月6日04:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果AirTag爆出0day漏洞https://cn-sec.com/archives/566508.html

发表评论

匿名网友 填写信息