自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

蘋果 AirTag 存在存儲型XSS漏洞,恐被攻擊者利用

安全
安全研究員 Bobby Rauch 在蘋果 AirTag 產(chǎn)品中發(fā)現(xiàn)了一個存儲型跨站腳本攻擊漏洞 ,攻擊者可以利用該漏洞誘使用戶訪問惡意網(wǎng)站。

10月1日,安全研究員 Bobby Rauch 在蘋果 AirTag 產(chǎn)品中發(fā)現(xiàn)了一個存儲型跨站腳本攻擊漏洞 ,攻擊者可以利用該漏洞誘使用戶訪問惡意網(wǎng)站。由于 Apple 沒有修復(fù)該漏洞,Rauch決定披露該漏洞。

在專家描述的攻擊場景中,攻擊者啟用 AirTag的“丟失模式”(Lost Mode),并注入惡意payload到電話號碼字段。當受害者找到設(shè)備并對其進行掃描時,會立即觸發(fā)惡意payload。

[[427620]]

AirTag,來源:technologiapc

Rauch 演示了攻擊過程,利用payload將受害者重定向到偽造的 iCloud 登錄頁面,通過多種方式利用該漏洞,將用戶重定向到提供惡意軟件的網(wǎng)站。

專家表示,“自AirTag發(fā)布以來,大多數(shù)用戶都不知道訪問 https://found.apple.com 頁面根本不需要身份驗證。無需移動設(shè)備掃描 AirTag,攻擊者可以通過臺式機/筆記本電腦共享,將https://found.apple.com 鏈接用作釣魚鏈接。 攻擊者還可能通過 Find My 應(yīng)用程序發(fā)起進一步的注入攻擊,該應(yīng)用程序是蘋果‘查找我的網(wǎng)絡(luò)’功能的一部分, 用于掃描擁有“丟失模式”的移動設(shè)備。”

蘋果AirTag 是一種用來充當鑰匙查找器的追蹤設(shè)備,它幫助用戶查找個人物品(例如鑰匙、包、服裝、小型電子設(shè)備、車輛)。

如果用戶把東西放錯位置,可以通過AirTag 丟失模式將設(shè)備標記為丟失。它將會生成一個唯一的 https://found.apple.com 頁面,該頁面包含 AirTag信息(即序列號、電話號碼和來自物主信息)。

參考來源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2016-01-27 16:08:09

2021-05-12 11:06:26

攻擊AirTag破解

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2014-10-08 09:25:30

2025-04-15 08:50:00

插件網(wǎng)絡(luò)安全漏洞

2022-04-20 14:54:35

漏洞網(wǎng)絡(luò)攻擊Windows

2021-09-26 05:44:07

漏洞攻擊黑客

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2021-09-08 18:23:34

漏洞攻擊Confluence

2023-02-17 18:30:50

2025-02-04 20:21:15

2021-08-18 11:00:15

黑莓漏洞汽車

2021-04-22 09:33:37

Azure漏洞攻擊

2022-06-01 11:52:57

GitHub漏洞

2021-12-01 11:25:15

MSHTML微軟漏洞

2025-02-13 08:48:47

2013-11-27 17:12:27

2023-11-03 12:05:43

2025-04-02 09:13:12

點贊
收藏

51CTO技術(shù)棧公眾號