AppleAirTag的“丢失模式”存在一个未修复的存储型跨站脚本(XSS)漏洞,可能使用户遭受大量网络攻击,包括凭证窃取,点击劫持,恶意软件传递、令牌盗窃等。安全研究人员表示,犯罪分子可能会利用此零日漏洞将AirTag完全武器化,如果犯罪分子(或特定目标)与用户互动,则可能会瞄准用户。存储型XSS,也称为持久性XSS,发生在将恶意脚本直接注入易受攻击的Web应用程序时。攻击者只需让受害者访问易受攻击的网页即可完成攻击。关于AirTags如何工作的问题。Apple的AirTag是个人追踪设备,可以附在钥匙、背包和其他物品上。如果AirTag物品丢失但仍在附近,用户可以“ping”AirTag,它会发出声音并追踪它。如果距离较远(在餐厅等),AirTag会发出安全的蓝牙信号,附近的Apple的“查找我的网络”(过去也有过问题)可以检测到该信号。这些设备将AirTag的位置发送到iCloud,因此用户可以打开FindMy应用程序并在地图上查看丢失的物品。丢失模式功能补充了其他功能。如果AirTag没有出现在FindMy应用程序中,用户可以将AirTag标记为丢失,如果稍后被FindMy网络检测到,用户会收到警报一旦找到AirTag并通过近场通信(NFC)扫描它,它生成一个唯一的项目查找页面,其中包括其序列号、电话号码和原始用户给找到它的人的消息。它的目的是让人们将丢失的物品归还给他们的合法所有者。根据研究人员的说法,出现该漏洞的原因是这些页面没有针对存储的XSS进行保护。因此,攻击者可以利用丢失模式的电话号码字段将恶意负载注入AirTag。在一种攻击场景中,网络罪犯可以使用XSS代码将受害者重定向到攻击者设置的虚假iCloud页面,该页面还会安装键盘记录器来捕获他们的凭据。研究人员在一篇文章中表示,受害者会认为他们被要求登录iCloud以联系AirTag的所有者,而实际上,攻击者已将他们重定向到一个凭证劫持页面。由于AirTags最近发布,大多数用户都不知道访问项目查找页面根本不需要身份验证。与此同时,攻击者还可以制造武器化的AirTags并将它们留在身边,以伤害想要帮助他人找到丢失的AirTags的无辜者。研究人员还提供了一个恶意负载示例。他还指出,AirTags可以武器化以进行各种攻击。研究人员表示,这只是利用StoredXSS漏洞进行攻击的一个例子。攻击者可以通过无数种方式让发现丢失的AirTag的用户受害。指向项目查找页面的链接也可以用作网络钓鱼链接,并通过台式机或笔记本电脑发送。分享出来,无需移动设备扫描AirTag。进一步的注入攻击也可能通过FindMyApp发生,该应用程序还用于扫描支持“丢失模式”的第三方设备,作为Apple的FindMy网络的一部分。尽管研究人员在6月20日向Apple报告了该漏洞,但该漏洞尚未得到修复。上周,Apple宣布计划在下一次更新中修复它。研究人员决定公开此事,但未确认漏洞何时修复或回答他的多个问题。本文翻译自:https://threatpost.com/apple-airtag-zero-day-trackers/175143/
