AppleAirTag存在存储型XSS漏洞,攻击者可能利用该漏洞访问恶意网站。由于苹果并未修复该漏洞,Rauch决定公开该漏洞。在专家描述的攻击场景中,攻击者启用了AirTag的“丢失模式”,并将恶意负载注入电话号码字段。当受害者找到设备并对其进行扫描时,会立即触发恶意负载。AirTag,来源:technologiapcRauch演示了该攻击,使用将受害者重定向到虚假iCloud登录页面的有效负载,以多种方式利用该漏洞将用户重定向到服务恶意软件的网站。专家表示,“自从AirTag发布以来,大多数用户都不知道访问https://found.apple.com页面根本不需要身份验证。在没有移动设备扫描AirTag的情况下,攻击者可以通过台式机/笔记本电脑共享,https://found.apple.com链接被用作网络钓鱼链接。攻击者还可以通过FindMy应用程序发起进一步的注入攻击,该应用程序是Apple的“查找我的网络”功能的一部分,可在“丢失模式”下扫描移动设备。Apple的AirTag是一种跟踪设备,旨在充当钥匙查找器,帮助用户定位个人物品(例如,钥匙、包、衣服、小型电子设备、车辆)。如果用户放错了东西,可以通过AirTag丢失模式将设备标记为丢失。它将生成一个独特的https://found.apple.com页面,其中包含AirTag信息(即序列号、电话号码和所有者信息)。参考来源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html
