Casa > Ciber Noticias > Atención, Hay una falla XSS almacenada sin parchear en AirTag de Apple
CYBER NOTICIAS

Atención, Hay una falla XSS almacenada sin parchear en AirTag de Apple

Día cero

Dispositivos rastreadores de artículos personales de Apple, conocido como AirTag, se puede explotar para distribuir malware, causa clickjacking, robar credenciales y tokens de usuario, debido a una vulnerabilidad XSS de día cero.

AirTag es un accesorio para iPhone que proporciona una forma privada y segura de localizar fácilmente los artículos., según Apple.




XSS almacenado de día cero en AirTag de Apple

La exposición es posible debido a un problema de secuencias de comandos entre sitios almacenados sin parches en la función de modo perdido de AirTag, que podría provocar varios ataques contra los usuarios. Este tipo de ataque, también conocido como XSS persistente, tiene lugar cuando se inyecta un script malicioso en una aplicación web expuesta.

La única condición necesaria para aprovechar la falla es que el usuario visite una página web especialmente diseñada.
“El "Modo Perdido" de Apple permite a un usuario marcar su Airtag como perdido si lo ha perdido..

“Esto genera un https://página found.apple.com, que contiene el número de serie de Airtag, y el número de teléfono y mensaje personal del propietario de Airtag. Si algún usuario de iPhone o Android descubre un Airtag perdido, pueden escanearlo (a través de NFC) con su dispositivo, que abrirá el exclusivo Airtag https://found.apple.com página en su dispositivo,” dijo Bobby Rauch, un investigador de seguridad independiente, en un post Medium.

El núcleo del problema es que estas páginas no tienen protección para XSS almacenado, permitir que un atacante inyecte código malicioso en AirTag a través del campo de número de teléfono del modo perdido.

Por ejemplo, el atacante puede implementar el código XSS para redirigir al usuario a su página falsa de iCloud, cargado con un keylogger para capturar las credenciales del usuario.

“Una víctima creerá que se le pide que inicie sesión en iCloud para poder ponerse en contacto con el propietario de AirTag, cuando en realidad, el atacante los ha redirigido a una página de secuestro de credenciales. Desde que se lanzaron AirTags recientemente, la mayoría de los usuarios no sabrían que acceder a la https://found.apple.com la página no requiere autenticación en absoluto,"Rauch agregó.

Más detalles sobre los posibles ataques AirTag están disponibles en el puesto del investigador.

A principios de este mes, Apple arreglado tres defectos de día cero explotado en la naturaleza: CVE-2021-30869, CVE-2021-30860, CVE-2021-30858

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo