《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 苹果AirTag爆出0day漏洞

苹果AirTag爆出0day漏洞

2021-10-20
来源:嘶吼专业版
关键词: 苹果 0day漏洞

  苹果公司AirTag的 “丢失模式 ”中存在一个未修补的存储跨站脚本(XSS)漏洞,该漏洞可能会使用户受到大量的网络的攻击,包括凭证窃取、点击劫持、恶意软件交付、令牌盗窃等操作。

  安全研究人员说,犯罪分子很有可能利用这个零日漏洞将AirTag完全进行武器化,如果犯罪分子(或特定目标)与之互动,那么就有可能对用户进行攻击。

  存储的XSS,也被称为持久的XSS,当一个恶意脚本被直接注入到一个有漏洞的网络应用程序中时,就会发生。然后,攻击者只需要使受害者访问一个含有漏洞的网页就可以完成攻击。

  关于AirTags工作原理的问题。苹果公司的AirTags是一款个人追踪设备,可以附在钥匙、背包和其他物品上。如果AirTag物品丢失并还在附近,用户可以 “ping ”该AirTag,它将发出声音并对其进行追踪。如果它在更远的地方(留在餐馆等),AirTag会发出一个安全的蓝牙信号,该信号可以被附近苹果的 “查找我的网络”(过去也有自己的问题)功能检测到。这些设备会将AirTag的位置发送到iCloud,这样用户就可以打开Find My应用,并在地图上看到丢失的物品。

  丢失模式功能与其他的功能相辅相成。如果AirTag没有出现在Find My应用中,用户可以将AirTag标记为失踪,如果它后来被Find My网络检测到,就会得到提醒

  设计“丢失模式”的目的在于:如果一个陌生人在 “丢失模式 ”下发现了一个AirTag,并通过近场通信(NFC)扫描它,它就会生成一个独特的物品查找页面,其中就包含了它的序列号、电话号码和原用户给发现它的人的留言。其目的是让人们把丢失的物品归还给合法的主人。

  根据研究人员的说法,产生漏洞的原因在于这些页面没有对存储XSS进行防护。因此,攻击者可以利用丢失模式的电话号码字段向AirTag注入恶意的有效载荷。

  在一个攻击场景中,网络犯罪分子可以使用XSS代码将受害者重定向到攻击者设定的假的iCloud页面中,并且该页面还安装了一个键盘记录器来捕获他们的证书。

  研究人员在一篇文章中称,受害者会认为他们被要求登录iCloud,以便与AirTag的所有者进行联系,而事实上,攻击者已将他们重定向到了一个凭证劫持页面。由于AirTags是最近发布的,大多数用户不知道访问物品查询页面根本不需要认证。

  同时,攻击者还可以创建武器化的AirTags,并把它们留在周围,使那些想帮助别人找到他们丢失的AirTag的无辜者受害。

  研究人员还提供了一个恶意有效载荷的例子。他还指出,AirTags可以被武器化,进行各种攻击。

  研究人员说,这只是利用存储XSS漏洞进行攻击的一个例子,攻击者有无数种方式可以使发现丢失AirTag的用户受害,物品查询页面的链接也可以被用作钓鱼链接,并通过桌面或笔记本电脑分享出来,不需要移动设备来扫描AirTag。进一步的注入攻击还可能通过Find My App发生,作为苹果Find My网络的一部分,该App还被用来扫描支持‘丢失模式’的第三方设备。

  尽管研究人员在6月20日就已经向苹果公司报告了这个漏洞,但这个漏洞到现在还没有得到修补。上周,苹果公司宣布它计划在下一次的更新中进行修补。

  由于没有确定该漏洞修复的具体时间,也没有对他所提出的多个问题作出任何回应,该研究员决定公开此事。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。