蘋果 AirTag 存在存儲型XSS漏洞,恐被攻擊者利用
10月1日,安全研究員 Bobby Rauch 在蘋果 AirTag 產(chǎn)品中發(fā)現(xiàn)了一個存儲型跨站腳本攻擊漏洞 ,攻擊者可以利用該漏洞誘使用戶訪問惡意網(wǎng)站。由于 Apple 沒有修復(fù)該漏洞,Rauch決定披露該漏洞。
在專家描述的攻擊場景中,攻擊者啟用 AirTag的“丟失模式”(Lost Mode),并注入惡意payload到電話號碼字段。當受害者找到設(shè)備并對其進行掃描時,會立即觸發(fā)惡意payload。
AirTag,來源:technologiapc
Rauch 演示了攻擊過程,利用payload將受害者重定向到偽造的 iCloud 登錄頁面,通過多種方式利用該漏洞,將用戶重定向到提供惡意軟件的網(wǎng)站。
專家表示,“自AirTag發(fā)布以來,大多數(shù)用戶都不知道訪問 https://found.apple.com 頁面根本不需要身份驗證。無需移動設(shè)備掃描 AirTag,攻擊者可以通過臺式機/筆記本電腦共享,將https://found.apple.com 鏈接用作釣魚鏈接。 攻擊者還可能通過 Find My 應(yīng)用程序發(fā)起進一步的注入攻擊,該應(yīng)用程序是蘋果‘查找我的網(wǎng)絡(luò)’功能的一部分, 用于掃描擁有“丟失模式”的移動設(shè)備。”
蘋果AirTag 是一種用來充當鑰匙查找器的追蹤設(shè)備,它幫助用戶查找個人物品(例如鑰匙、包、服裝、小型電子設(shè)備、車輛)。
如果用戶把東西放錯位置,可以通過AirTag 丟失模式將設(shè)備標記為丟失。它將會生成一個唯一的 https://found.apple.com 頁面,該頁面包含 AirTag信息(即序列號、電話號碼和來自物主信息)。
參考來源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html