蘋果公司AirTag的 “丟失模式 ”中存在一個未修補的存儲跨站腳本(XSS)漏洞,該漏洞可能會使用戶受到大量的網(wǎng)絡(luò)的攻擊,包括憑證竊取、點擊劫持、惡意軟件交付、令牌盜竊等操作。
安全研究人員說,犯罪分子很有可能利用這個零日漏洞將AirTag完全進(jìn)行武器化,如果犯罪分子(或特定目標(biāo))與之互動,那么就有可能對用戶進(jìn)行攻擊。
存儲的XSS,也被稱為持久的XSS,當(dāng)一個惡意腳本被直接注入到一個有漏洞的網(wǎng)絡(luò)應(yīng)用程序中時,就會發(fā)生。然后,攻擊者只需要使受害者訪問一個含有漏洞的網(wǎng)頁就可以完成攻擊。
關(guān)于AirTags工作原理的問題。蘋果公司的AirTags是一款個人追蹤設(shè)備,可以附在鑰匙、背包和其他物品上。如果AirTag物品丟失并還在附近,用戶可以 “ping ”該AirTag,它將發(fā)出聲音并對其進(jìn)行追蹤。如果它在更遠(yuǎn)的地方(留在餐館等),AirTag會發(fā)出一個安全的藍(lán)牙信號,該信號可以被附近蘋果的 “查找我的網(wǎng)絡(luò)”(過去也有自己的問題)功能檢測到。這些設(shè)備會將AirTag的位置發(fā)送到iCloud,這樣用戶就可以打開Find My應(yīng)用,并在地圖上看到丟失的物品。
丟失模式功能與其他的功能相輔相成。如果AirTag沒有出現(xiàn)在Find My應(yīng)用中,用戶可以將AirTag標(biāo)記為失蹤,如果它后來被Find My網(wǎng)絡(luò)檢測到,就會得到提醒
設(shè)計“丟失模式”的目的在于:如果一個陌生人在 “丟失模式 ”下發(fā)現(xiàn)了一個AirTag,并通過近場通信(NFC)掃描它,它就會生成一個獨特的物品查找頁面,其中就包含了它的序列號、電話號碼和原用戶給發(fā)現(xiàn)它的人的留言。其目的是讓人們把丟失的物品歸還給合法的主人。
根據(jù)研究人員的說法,產(chǎn)生漏洞的原因在于這些頁面沒有對存儲XSS進(jìn)行防護(hù)。因此,攻擊者可以利用丟失模式的電話號碼字段向AirTag注入惡意的有效載荷。
在一個攻擊場景中,網(wǎng)絡(luò)犯罪分子可以使用XSS代碼將受害者重定向到攻擊者設(shè)定的假的iCloud頁面中,并且該頁面還安裝了一個鍵盤記錄器來捕獲他們的證書。
研究人員在一篇文章中稱,受害者會認(rèn)為他們被要求登錄iCloud,以便與AirTag的所有者進(jìn)行聯(lián)系,而事實上,攻擊者已將他們重定向到了一個憑證劫持頁面。由于AirTags是最近發(fā)布的,大多數(shù)用戶不知道訪問物品查詢頁面根本不需要認(rèn)證。
同時,攻擊者還可以創(chuàng)建武器化的AirTags,并把它們留在周圍,使那些想幫助別人找到他們丟失的AirTag的無辜者受害。
研究人員還提供了一個惡意有效載荷的例子。他還指出,AirTags可以被武器化,進(jìn)行各種攻擊。
研究人員說,這只是利用存儲XSS漏洞進(jìn)行攻擊的一個例子,攻擊者有無數(shù)種方式可以使發(fā)現(xiàn)丟失AirTag的用戶受害,物品查詢頁面的鏈接也可以被用作釣魚鏈接,并通過桌面或筆記本電腦分享出來,不需要移動設(shè)備來掃描AirTag。進(jìn)一步的注入攻擊還可能通過Find My App發(fā)生,作為蘋果Find My網(wǎng)絡(luò)的一部分,該App還被用來掃描支持‘丟失模式’的第三方設(shè)備。
盡管研究人員在6月20日就已經(jīng)向蘋果公司報告了這個漏洞,但這個漏洞到現(xiàn)在還沒有得到修補。上周,蘋果公司宣布它計劃在下一次的更新中進(jìn)行修補。
由于沒有確定該漏洞修復(fù)的具體時間,也沒有對他所提出的多個問題作出任何回應(yīng),該研究員決定公開此事。