苹果 AirTag 存在存储型XSS漏洞,恐被攻击者利用

安全
安全研究员 Bobby Rauch 在苹果 AirTag 产品中发现了一个存储型跨站脚本攻击漏洞 ,攻击者可以利用该漏洞诱使用户访问恶意网站。

10月1日,安全研究员 Bobby Rauch 在苹果 AirTag 产品中发现了一个存储型跨站脚本攻击漏洞 ,攻击者可以利用该漏洞诱使用户访问恶意网站。由于 Apple 没有修复该漏洞,Rauch决定披露该漏洞。

在专家描述的攻击场景中,攻击者启用 AirTag的“丢失模式”(Lost Mode),并注入恶意payload到电话号码字段。当受害者找到设备并对其进行扫描时,会立即触发恶意payload。

[[427620]]

AirTag,来源:technologiapc

Rauch 演示了攻击过程,利用payload将受害者重定向到伪造的 iCloud 登录页面,通过多种方式利用该漏洞,将用户重定向到提供恶意软件的网站。

专家表示,“自AirTag发布以来,大多数用户都不知道访问 https://found.apple.com 页面根本不需要身份验证。无需移动设备扫描 AirTag,攻击者可以通过台式机/笔记本电脑共享,将https://found.apple.com 链接用作钓鱼链接。 攻击者还可能通过 Find My 应用程序发起进一步的注入攻击,该应用程序是苹果‘查找我的网络’功能的一部分, 用于扫描拥有“丢失模式”的移动设备。”

苹果AirTag 是一种用来充当钥匙查找器的追踪设备,它帮助用户查找个人物品(例如钥匙、包、服装、小型电子设备、车辆)。

如果用户把东西放错位置,可以通过AirTag 丢失模式将设备标记为丢失。它将会生成一个唯一的 https://found.apple.com 页面,该页面包含 AirTag信息(即序列号、电话号码和来自物主信息)。

参考来源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2016-01-27 16:08:09

2021-05-12 11:06:26

攻击AirTag破解

2020-12-30 09:27:55

漏洞DDoS攻击网络攻击

2021-11-11 12:03:37

勒索软件攻击漏洞

2014-10-08 09:25:30

2022-04-20 14:54:35

漏洞网络攻击Windows

2021-09-26 05:44:07

漏洞攻击黑客

2021-04-29 09:36:23

攻击漏洞Kubernetes

2021-08-18 11:00:15

黑莓漏洞汽车

2023-02-17 18:30:50

2021-09-08 18:23:34

漏洞攻击Confluence

2022-06-01 11:52:57

GitHub漏洞

2013-11-27 17:12:27

2023-11-03 12:05:43

2021-04-22 09:33:37

Azure漏洞攻击

2016-01-05 15:54:32

2020-11-13 18:56:39

漏洞rootUbuntu

2021-12-01 11:25:15

MSHTML微软漏洞

2021-11-04 05:48:43

SSL加密攻击勒索软件

2021-03-09 09:06:33

PythonBug漏洞
点赞
收藏

51CTO技术栈公众号