Zuhause > Cyber ​​Aktuelles > Achtung, Es gibt einen ungepatchten gespeicherten XSS-Fehler in Apples AirTag
CYBER NEWS

Achtung, Es gibt einen ungepatchten gespeicherten XSS-Fehler in Apples AirTag

Zero-Day

Apples persönliche Item-Tracker-Geräte, bekannt als AirTag, kann ausgenutzt werden, um Malware zu verbreiten, Clickjacking verursachen, Benutzeranmeldeinformationen und Token stehlen, aufgrund einer Zero-Day-XSS-Schwachstelle.

AirTag ist ein iPhone-Zubehör, das eine private und sichere Möglichkeit bietet, die Gegenstände leicht zu finden, laut Apple.




Zero-Day Stored XSS IN Apples AirTag

Der Exploit ist aufgrund eines ungepatchten gespeicherten Cross-Site-Scripting-Problems in der Lost-Modus-Funktion von AirTag möglich, die verschiedene Angriffe gegen Benutzer verursachen können. Diese Art von Angriff, auch bekannt als persistentes XSS, findet statt, wenn ein bösartiges Skript in eine exponierte Webanwendung eingeschleust wird.

Die einzige Voraussetzung, um den Fehler auszunutzen, ist der Besuch einer speziell gestalteten Webseite.
“Apples „Lost Mode“ ermöglicht es einem Benutzer, seinen Airtag als vermisst zu markieren, wenn er ihn verlegt hat.

“Dadurch entsteht ein einzigartiges https://gefunden.apple.com-Seite, die die Seriennummer des Airtag enthält, und die Telefonnummer und persönliche Nachricht des Airtag-Inhabers. Wenn ein iPhone- oder Android-Benutzer einen fehlenden Airtag entdeckt, sie können es scannen (über NFC) mit ihrem Gerät, das wird die einzigartige des Airtag öffnen https://gefunden.apple.com Seite auf ihrem Gerät,” sagte Bobby Rauch, ein unabhängiger Sicherheitsforscher, in einem Medium Beitrag.

Der Kern des Problems besteht darin, dass diese Seiten keinen Schutz für gespeichertes XSS haben, Angreifern ermöglichen, über das Telefonnummernfeld des verlorenen Modus bösartigen Code in AirTag einzuschleusen.

Beispielsweise, Der Angreifer kann den XSS-Code bereitstellen, um den Benutzer auf seine gefälschte iCloud-Seite umzuleiten, mit einem Keylogger geladen, um die Anmeldeinformationen des Benutzers zu erfassen.

„Ein Opfer wird glauben, dass es aufgefordert wird, sich bei iCloud anzumelden, damit es mit dem Besitzer des AirTags in Kontakt treten kann.“, wenn tatsächlich, der Angreifer hat sie auf eine Seite zum Entführen von Anmeldeinformationen umgeleitet. Da vor kurzem AirTags veröffentlicht wurden, den meisten Benutzern ist nicht bewusst, dass der Zugriff auf die https://gefunden.apple.com Seite erfordert überhaupt keine Authentifizierung,“Rauch hinzugefügt.

Weitere Details zu den möglichen AirTag-Angriffen finden Sie in der Post des Forschers.

Früher in diesem Monat, Apple behoben drei Zero-Day-Fehler in der freien Natur ausgebeutet: CVE-2021-30869, CVE-2021-30860, CVE-2021-30858

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau