蘋(píng)果公司AirTag的 “丟失模式 ”中存在一個(gè)未修補(bǔ)的存儲(chǔ)跨站腳本(XSS)漏洞,該漏洞可能會(huì)使用戶(hù)受到大量的網(wǎng)絡(luò)的攻擊,包括憑證竊取、點(diǎn)擊劫持、惡意軟件交付、令牌盜竊等操作。
安全研究人員說(shuō),犯罪分子很有可能利用這個(gè)零日漏洞將AirTag完全進(jìn)行武器化,如果犯罪分子(或特定目標(biāo))與之互動(dòng),那么就有可能對(duì)用戶(hù)進(jìn)行攻擊。
存儲(chǔ)的XSS,也被稱(chēng)為持久的XSS,當(dāng)一個(gè)惡意腳本被直接注入到一個(gè)有漏洞的網(wǎng)絡(luò)應(yīng)用程序中時(shí),就會(huì)發(fā)生。然后,攻擊者只需要使受害者訪問(wèn)一個(gè)含有漏洞的網(wǎng)頁(yè)就可以完成攻擊。
關(guān)于AirTags工作原理的問(wèn)題。蘋(píng)果公司的AirTags是一款個(gè)人追蹤設(shè)備,可以附在鑰匙、背包和其他物品上。如果AirTag物品丟失并還在附近,用戶(hù)可以 “ping ”該AirTag,它將發(fā)出聲音并對(duì)其進(jìn)行追蹤。如果它在更遠(yuǎn)的地方(留在餐館等),AirTag會(huì)發(fā)出一個(gè)安全的藍(lán)牙信號(hào),該信號(hào)可以被附近蘋(píng)果的 “查找我的網(wǎng)絡(luò)”(過(guò)去也有自己的問(wèn)題)功能檢測(cè)到。這些設(shè)備會(huì)將AirTag的位置發(fā)送到iCloud,這樣用戶(hù)就可以打開(kāi)Find My應(yīng)用,并在地圖上看到丟失的物品。
丟失模式功能與其他的功能相輔相成。如果AirTag沒(méi)有出現(xiàn)在Find My應(yīng)用中,用戶(hù)可以將AirTag標(biāo)記為失蹤,如果它后來(lái)被Find My網(wǎng)絡(luò)檢測(cè)到,就會(huì)得到提醒
設(shè)計(jì)“丟失模式”的目的在于:如果一個(gè)陌生人在 “丟失模式 ”下發(fā)現(xiàn)了一個(gè)AirTag,并通過(guò)近場(chǎng)通信(NFC)掃描它,它就會(huì)生成一個(gè)獨(dú)特的物品查找頁(yè)面,其中就包含了它的序列號(hào)、電話(huà)號(hào)碼和原用戶(hù)給發(fā)現(xiàn)它的人的留言。其目的是讓人們把丟失的物品歸還給合法的主人。
根據(jù)研究人員的說(shuō)法,產(chǎn)生漏洞的原因在于這些頁(yè)面沒(méi)有對(duì)存儲(chǔ)XSS進(jìn)行防護(hù)。因此,攻擊者可以利用丟失模式的電話(huà)號(hào)碼字段向AirTag注入惡意的有效載荷。
在一個(gè)攻擊場(chǎng)景中,網(wǎng)絡(luò)犯罪分子可以使用XSS代碼將受害者重定向到攻擊者設(shè)定的假的iCloud頁(yè)面中,并且該頁(yè)面還安裝了一個(gè)鍵盤(pán)記錄器來(lái)捕獲他們的證書(shū)。
研究人員在一篇文章中稱(chēng),受害者會(huì)認(rèn)為他們被要求登錄iCloud,以便與AirTag的所有者進(jìn)行聯(lián)系,而事實(shí)上,攻擊者已將他們重定向到了一個(gè)憑證劫持頁(yè)面。由于AirTags是最近發(fā)布的,大多數(shù)用戶(hù)不知道訪問(wèn)物品查詢(xún)頁(yè)面根本不需要認(rèn)證。
同時(shí),攻擊者還可以創(chuàng)建武器化的AirTags,并把它們留在周?chē)鼓切┫霂椭鷦e人找到他們丟失的AirTag的無(wú)辜者受害。
研究人員還提供了一個(gè)惡意有效載荷的例子。他還指出,AirTags可以被武器化,進(jìn)行各種攻擊。
研究人員說(shuō),這只是利用存儲(chǔ)XSS漏洞進(jìn)行攻擊的一個(gè)例子,攻擊者有無(wú)數(shù)種方式可以使發(fā)現(xiàn)丟失AirTag的用戶(hù)受害,物品查詢(xún)頁(yè)面的鏈接也可以被用作釣魚(yú)鏈接,并通過(guò)桌面或筆記本電腦分享出來(lái),不需要移動(dòng)設(shè)備來(lái)掃描AirTag。進(jìn)一步的注入攻擊還可能通過(guò)Find My App發(fā)生,作為蘋(píng)果Find My網(wǎng)絡(luò)的一部分,該App還被用來(lái)掃描支持‘丟失模式’的第三方設(shè)備。
盡管研究人員在6月20日就已經(jīng)向蘋(píng)果公司報(bào)告了這個(gè)漏洞,但這個(gè)漏洞到現(xiàn)在還沒(méi)有得到修補(bǔ)。上周,蘋(píng)果公司宣布它計(jì)劃在下一次的更新中進(jìn)行修補(bǔ)。
由于沒(méi)有確定該漏洞修復(fù)的具體時(shí)間,也沒(méi)有對(duì)他所提出的多個(gè)問(wèn)題作出任何回應(yīng),該研究員決定公開(kāi)此事。