蘋果公司AirTag的 “丟失模式 ”中存在一個未修補的存儲跨站腳本(XSS)漏洞,,該漏洞可能會使用戶受到大量的網(wǎng)絡的攻擊,包括憑證竊取,、點擊劫持,、惡意軟件交付、令牌盜竊等操作,。
安全研究人員說,,犯罪分子很有可能利用這個零日漏洞將AirTag完全進行武器化,如果犯罪分子(或特定目標)與之互動,,那么就有可能對用戶進行攻擊,。
存儲的XSS,也被稱為持久的XSS,,當一個惡意腳本被直接注入到一個有漏洞的網(wǎng)絡應用程序中時,,就會發(fā)生。然后,,攻擊者只需要使受害者訪問一個含有漏洞的網(wǎng)頁就可以完成攻擊,。
關(guān)于AirTags工作原理的問題。蘋果公司的AirTags是一款個人追蹤設備,,可以附在鑰匙,、背包和其他物品上。如果AirTag物品丟失并還在附近,,用戶可以 “ping ”該AirTag,,它將發(fā)出聲音并對其進行追蹤。如果它在更遠的地方(留在餐館等),,AirTag會發(fā)出一個安全的藍牙信號,,該信號可以被附近蘋果的 “查找我的網(wǎng)絡”(過去也有自己的問題)功能檢測到。這些設備會將AirTag的位置發(fā)送到iCloud,,這樣用戶就可以打開Find My應用,,并在地圖上看到丟失的物品。
丟失模式功能與其他的功能相輔相成,。如果AirTag沒有出現(xiàn)在Find My應用中,,用戶可以將AirTag標記為失蹤,如果它后來被Find My網(wǎng)絡檢測到,,就會得到提醒
設計“丟失模式”的目的在于:如果一個陌生人在 “丟失模式 ”下發(fā)現(xiàn)了一個AirTag,,并通過近場通信(NFC)掃描它,它就會生成一個獨特的物品查找頁面,其中就包含了它的序列號,、電話號碼和原用戶給發(fā)現(xiàn)它的人的留言,。其目的是讓人們把丟失的物品歸還給合法的主人。
根據(jù)研究人員的說法,,產(chǎn)生漏洞的原因在于這些頁面沒有對存儲XSS進行防護,。因此,攻擊者可以利用丟失模式的電話號碼字段向AirTag注入惡意的有效載荷,。
在一個攻擊場景中,,網(wǎng)絡犯罪分子可以使用XSS代碼將受害者重定向到攻擊者設定的假的iCloud頁面中,并且該頁面還安裝了一個鍵盤記錄器來捕獲他們的證書,。
研究人員在一篇文章中稱,受害者會認為他們被要求登錄iCloud,,以便與AirTag的所有者進行聯(lián)系,,而事實上,攻擊者已將他們重定向到了一個憑證劫持頁面,。由于AirTags是最近發(fā)布的,,大多數(shù)用戶不知道訪問物品查詢頁面根本不需要認證。
同時,,攻擊者還可以創(chuàng)建武器化的AirTags,,并把它們留在周圍,使那些想幫助別人找到他們丟失的AirTag的無辜者受害,。
研究人員還提供了一個惡意有效載荷的例子,。他還指出,AirTags可以被武器化,,進行各種攻擊,。
研究人員說,這只是利用存儲XSS漏洞進行攻擊的一個例子,,攻擊者有無數(shù)種方式可以使發(fā)現(xiàn)丟失AirTag的用戶受害,,物品查詢頁面的鏈接也可以被用作釣魚鏈接,并通過桌面或筆記本電腦分享出來,,不需要移動設備來掃描AirTag,。進一步的注入攻擊還可能通過Find My App發(fā)生,作為蘋果Find My網(wǎng)絡的一部分,,該App還被用來掃描支持‘丟失模式’的第三方設備,。
盡管研究人員在6月20日就已經(jīng)向蘋果公司報告了這個漏洞,但這個漏洞到現(xiàn)在還沒有得到修補,。上周,,蘋果公司宣布它計劃在下一次的更新中進行修補。
由于沒有確定該漏洞修復的具體時間,也沒有對他所提出的多個問題作出任何回應,,該研究員決定公開此事,。