Apples persönliche Item-Tracker-Geräte, bekannt als AirTag, kann ausgenutzt werden, um Malware zu verbreiten, Clickjacking verursachen, Benutzeranmeldeinformationen und Token stehlen, aufgrund einer Zero-Day-XSS-Schwachstelle.
AirTag ist ein iPhone-Zubehör, das eine private und sichere Möglichkeit bietet, die Gegenstände leicht zu finden, laut Apple.
Zero-Day Stored XSS IN Apples AirTag
Der Exploit ist aufgrund eines ungepatchten gespeicherten Cross-Site-Scripting-Problems in der Lost-Modus-Funktion von AirTag möglich, die verschiedene Angriffe gegen Benutzer verursachen können. Diese Art von Angriff, auch bekannt als persistentes XSS, findet statt, wenn ein bösartiges Skript in eine exponierte Webanwendung eingeschleust wird.
Die einzige Voraussetzung, um den Fehler auszunutzen, ist der Besuch einer speziell gestalteten Webseite.
“Apples „Lost Mode“ ermöglicht es einem Benutzer, seinen Airtag als vermisst zu markieren, wenn er ihn verlegt hat.
“Dadurch entsteht ein einzigartiges https://gefunden.apple.com-Seite, die die Seriennummer des Airtag enthält, und die Telefonnummer und persönliche Nachricht des Airtag-Inhabers. Wenn ein iPhone- oder Android-Benutzer einen fehlenden Airtag entdeckt, sie können es scannen (über NFC) mit ihrem Gerät, das wird die einzigartige des Airtag öffnen https://gefunden.apple.com Seite auf ihrem Gerät,” sagte Bobby Rauch, ein unabhängiger Sicherheitsforscher, in einem Medium Beitrag.
Der Kern des Problems besteht darin, dass diese Seiten keinen Schutz für gespeichertes XSS haben, Angreifern ermöglichen, über das Telefonnummernfeld des verlorenen Modus bösartigen Code in AirTag einzuschleusen.
Beispielsweise, Der Angreifer kann den XSS-Code bereitstellen, um den Benutzer auf seine gefälschte iCloud-Seite umzuleiten, mit einem Keylogger geladen, um die Anmeldeinformationen des Benutzers zu erfassen.
„Ein Opfer wird glauben, dass es aufgefordert wird, sich bei iCloud anzumelden, damit es mit dem Besitzer des AirTags in Kontakt treten kann.“, wenn tatsächlich, der Angreifer hat sie auf eine Seite zum Entführen von Anmeldeinformationen umgeleitet. Da vor kurzem AirTags veröffentlicht wurden, den meisten Benutzern ist nicht bewusst, dass der Zugriff auf die https://gefunden.apple.com Seite erfordert überhaupt keine Authentifizierung,“Rauch hinzugefügt.
Weitere Details zu den möglichen AirTag-Angriffen finden Sie in der Post des Forschers.
Früher in diesem Monat, Apple behoben drei Zero-Day-Fehler in der freien Natur ausgebeutet: CVE-2021-30869, CVE-2021-30860, CVE-2021-30858