Casa > cibernético Notícias > Atenção, Há uma falha de XSS armazenado sem patch no AirTag da Apple
CYBER NEWS

Atenção, Há uma falha de XSS armazenado sem patch no AirTag da Apple

zero-day

Dispositivos rastreadores de itens pessoais da Apple, conhecido como AirTag, pode ser explorado para entregar malware, causar clickjacking, roubar credenciais e tokens do usuário, devido a uma vulnerabilidade XSS de dia zero.

AirTag é um acessório do iPhone que fornece uma maneira privada e segura de localizar facilmente os itens, de acordo com a Apple.




XSS armazenado de zero dia no AirTag da Apple

A exposição é possível devido a um problema de cross-site-scripting armazenado não corrigido no recurso Modo Perdido do AirTag, que pode causar vários ataques contra usuários. Este tipo de ataque, também conhecido como XSS persistente, ocorre quando um script malicioso é injetado em um aplicativo da web exposto.

A única condição necessária para explorar a falha é o usuário visitar uma página da web especialmente criada.
“O “Modo Perdido” da Apple permite que um usuário marque seu Airtag como ausente se ele o tiver perdido.

“Isso gera um único https://página found.apple.com, que contém o número de série do Airtag, e o número de telefone e mensagem pessoal do proprietário do Airtag. Se algum usuário de iPhone ou Android descobrir um Airtag ausente, eles podem escanear (através de NFC) com o dispositivo deles, que irá abrir o exclusivo Airtag https://found.apple.com página em seu dispositivo,” disse Bobby Rauch, um pesquisador de segurança independente, em uma postagem média.

O cerne do problema é que essas páginas não têm proteção para XSS armazenado, permitindo que um invasor injete um código malicioso no AirTag por meio do campo de número de telefone do modo perdido.

Por exemplo, o invasor pode implantar o código XSS para redirecionar o usuário para sua página falsa do iCloud, carregado com um keylogger para capturar as credenciais do usuário.

“A vítima vai acreditar que está sendo solicitado a entrar no iCloud para que possa entrar em contato com o proprietário da AirTag, quando na verdade, o invasor os redirecionou para uma página de sequestro de credenciais. Como as AirTags foram lançadas recentemente, a maioria dos usuários não saberia que acessar o https://found.apple.com a página não requer autenticação de todo,”Rauch adicionou.

Mais detalhes sobre os possíveis ataques AirTag estão disponíveis em a postagem do pesquisador.

No início deste mês, Apple consertou três falhas de dia zero explorado na selva: CVE-2021-30869, CVE-2021-30860, CVE-2021-30858

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo