《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 蘋(píng)果AirTag爆出0day漏洞

蘋(píng)果AirTag爆出0day漏洞

2021-10-20
來(lái)源:嘶吼專(zhuān)業(yè)版
關(guān)鍵詞: 蘋(píng)果 0day漏洞

  蘋(píng)果公司AirTag的 “丟失模式 ”中存在一個(gè)未修補(bǔ)的存儲(chǔ)跨站腳本(XSS)漏洞,該漏洞可能會(huì)使用戶(hù)受到大量的網(wǎng)絡(luò)的攻擊,包括憑證竊取、點(diǎn)擊劫持、惡意軟件交付、令牌盜竊等操作。

  安全研究人員說(shuō),犯罪分子很有可能利用這個(gè)零日漏洞將AirTag完全進(jìn)行武器化,如果犯罪分子(或特定目標(biāo))與之互動(dòng),那么就有可能對(duì)用戶(hù)進(jìn)行攻擊。

  存儲(chǔ)的XSS,也被稱(chēng)為持久的XSS,當(dāng)一個(gè)惡意腳本被直接注入到一個(gè)有漏洞的網(wǎng)絡(luò)應(yīng)用程序中時(shí),就會(huì)發(fā)生。然后,攻擊者只需要使受害者訪問(wèn)一個(gè)含有漏洞的網(wǎng)頁(yè)就可以完成攻擊。

  關(guān)于AirTags工作原理的問(wèn)題。蘋(píng)果公司的AirTags是一款個(gè)人追蹤設(shè)備,可以附在鑰匙、背包和其他物品上。如果AirTag物品丟失并還在附近,用戶(hù)可以 “ping ”該AirTag,它將發(fā)出聲音并對(duì)其進(jìn)行追蹤。如果它在更遠(yuǎn)的地方(留在餐館等),AirTag會(huì)發(fā)出一個(gè)安全的藍(lán)牙信號(hào),該信號(hào)可以被附近蘋(píng)果的 “查找我的網(wǎng)絡(luò)”(過(guò)去也有自己的問(wèn)題)功能檢測(cè)到。這些設(shè)備會(huì)將AirTag的位置發(fā)送到iCloud,這樣用戶(hù)就可以打開(kāi)Find My應(yīng)用,并在地圖上看到丟失的物品。

  丟失模式功能與其他的功能相輔相成。如果AirTag沒(méi)有出現(xiàn)在Find My應(yīng)用中,用戶(hù)可以將AirTag標(biāo)記為失蹤,如果它后來(lái)被Find My網(wǎng)絡(luò)檢測(cè)到,就會(huì)得到提醒

  設(shè)計(jì)“丟失模式”的目的在于:如果一個(gè)陌生人在 “丟失模式 ”下發(fā)現(xiàn)了一個(gè)AirTag,并通過(guò)近場(chǎng)通信(NFC)掃描它,它就會(huì)生成一個(gè)獨(dú)特的物品查找頁(yè)面,其中就包含了它的序列號(hào)、電話(huà)號(hào)碼和原用戶(hù)給發(fā)現(xiàn)它的人的留言。其目的是讓人們把丟失的物品歸還給合法的主人。

  根據(jù)研究人員的說(shuō)法,產(chǎn)生漏洞的原因在于這些頁(yè)面沒(méi)有對(duì)存儲(chǔ)XSS進(jìn)行防護(hù)。因此,攻擊者可以利用丟失模式的電話(huà)號(hào)碼字段向AirTag注入惡意的有效載荷。

  在一個(gè)攻擊場(chǎng)景中,網(wǎng)絡(luò)犯罪分子可以使用XSS代碼將受害者重定向到攻擊者設(shè)定的假的iCloud頁(yè)面中,并且該頁(yè)面還安裝了一個(gè)鍵盤(pán)記錄器來(lái)捕獲他們的證書(shū)。

  研究人員在一篇文章中稱(chēng),受害者會(huì)認(rèn)為他們被要求登錄iCloud,以便與AirTag的所有者進(jìn)行聯(lián)系,而事實(shí)上,攻擊者已將他們重定向到了一個(gè)憑證劫持頁(yè)面。由于AirTags是最近發(fā)布的,大多數(shù)用戶(hù)不知道訪問(wèn)物品查詢(xún)頁(yè)面根本不需要認(rèn)證。

  同時(shí),攻擊者還可以創(chuàng)建武器化的AirTags,并把它們留在周?chē)鼓切┫霂椭鷦e人找到他們丟失的AirTag的無(wú)辜者受害。

  研究人員還提供了一個(gè)惡意有效載荷的例子。他還指出,AirTags可以被武器化,進(jìn)行各種攻擊。

  研究人員說(shuō),這只是利用存儲(chǔ)XSS漏洞進(jìn)行攻擊的一個(gè)例子,攻擊者有無(wú)數(shù)種方式可以使發(fā)現(xiàn)丟失AirTag的用戶(hù)受害,物品查詢(xún)頁(yè)面的鏈接也可以被用作釣魚(yú)鏈接,并通過(guò)桌面或筆記本電腦分享出來(lái),不需要移動(dòng)設(shè)備來(lái)掃描AirTag。進(jìn)一步的注入攻擊還可能通過(guò)Find My App發(fā)生,作為蘋(píng)果Find My網(wǎng)絡(luò)的一部分,該App還被用來(lái)掃描支持‘丟失模式’的第三方設(shè)備。

  盡管研究人員在6月20日就已經(jīng)向蘋(píng)果公司報(bào)告了這個(gè)漏洞,但這個(gè)漏洞到現(xiàn)在還沒(méi)有得到修補(bǔ)。上周,蘋(píng)果公司宣布它計(jì)劃在下一次的更新中進(jìn)行修補(bǔ)。

  由于沒(méi)有確定該漏洞修復(fù)的具體時(shí)間,也沒(méi)有對(duì)他所提出的多個(gè)問(wèn)題作出任何回應(yīng),該研究員決定公開(kāi)此事。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。