蘋果 AirTag 存在存儲(chǔ)型XSS漏洞,恐被攻擊者利用
發(fā)布時(shí)間 2021-10-0110月1日,安全研究員 Bobby Rauch 在蘋果 AirTag 產(chǎn)品中發(fā)現(xiàn)了一個(gè)存儲(chǔ)型跨站腳本攻擊漏洞 ,攻擊者可以利用該漏洞誘使用戶訪問惡意網(wǎng)站。由于 Apple 沒有修復(fù)該漏洞,Rauch決定披露該漏洞。
在專家描述的攻擊場(chǎng)景中,攻擊者啟用 AirTag的“丟失模式”(Lost Mode),并注入惡意payload到電話號(hào)碼字段。當(dāng)受害者找到設(shè)備并對(duì)其進(jìn)行掃描時(shí),會(huì)立即觸發(fā)惡意payload。
Rauch 演示了攻擊過程,利用payload將受害者重定向到偽造的 iCloud 登錄頁(yè)面,通過多種方式利用該漏洞,將用戶重定向到提供惡意軟件的網(wǎng)站。
專家表示,“自AirTag發(fā)布以來,大多數(shù)用戶都不知道訪問 https://found.apple.com 頁(yè)面根本不需要身份驗(yàn)證。無需移動(dòng)設(shè)備掃描 AirTag,攻擊者可以通過臺(tái)式機(jī)/筆記本電腦共享,將https://found.apple.com 鏈接用作釣魚鏈接。 攻擊者還可能通過 Find My 應(yīng)用程序發(fā)起進(jìn)一步的注入攻擊,該應(yīng)用程序是蘋果‘查找我的網(wǎng)絡(luò)’功能的一部分, 用于掃描擁有“丟失模式”的移動(dòng)設(shè)備?!?/span>
蘋果AirTag 是一種用來充當(dāng)鑰匙查找器的追蹤設(shè)備,它幫助用戶查找個(gè)人物品(例如鑰匙、包、服裝、小型電子設(shè)備、車輛)。
如果用戶把東西放錯(cuò)位置,可以通過AirTag 丟失模式將設(shè)備標(biāo)記為丟失。它將會(huì)生成一個(gè)唯一的 https://found.apple.com 頁(yè)面,該頁(yè)面包含 AirTag信息(即序列號(hào)、電話號(hào)碼和來自物主信息)。
參考來源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html