苹果 AirTag 爆出 0day 漏洞

苹果公司 AirTag 的 " 丢失模式 " 中存在一个未修补的存储跨站脚本(XSS)漏洞,该漏洞可能会使用户受到大量的网络的攻击,包括凭证窃取、点击劫持、恶意软件交付、令牌盗窃等操作。

安全研究人员说,犯罪分子很有可能利用这个零日漏洞将 AirTag 完全进行武器化,如果犯罪分子(或特定目标)与之互动,那么就有可能对用户进行攻击。

存储的 XSS,也被称为持久的 XSS,当一个恶意脚本被直接注入到一个有漏洞的网络应用程序中时,就会发生。然后,攻击者只需要使受害者访问一个含有漏洞的网页就可以完成攻击。

关于 AirTags 工作原理的问题。苹果公司的 AirTags 是一款个人追踪设备,可以附在钥匙、背包和其他物品上。如果 AirTag 物品丢失并还在附近,用户可以 "ping " 该 AirTag,它将发出声音并对其进行追踪。如果它在更远的地方(留在餐馆等),AirTag 会发出一个安全的蓝牙信号,该信号可以被附近苹果的 " 查找我的网络 "(过去也有自己的问题)功能检测到。这些设备会将 AirTag 的位置发送到 iCloud,这样用户就可以打开 Find My 应用,并在地图上看到丢失的物品。

丢失模式功能与其他的功能相辅相成。如果 AirTag 没有出现在 Find My 应用中,用户可以将 AirTag 标记为失踪,如果它后来被 Find My 网络检测到,就会得到提醒

设计 " 丢失模式 " 的目的在于:如果一个陌生人在 " 丢失模式 " 下发现了一个 AirTag,并通过近场通信(NFC)扫描它,它就会生成一个独特的物品查找页面,其中就包含了它的序列号、电话号码和原用户给发现它的人的留言。其目的是让人们把丢失的物品归还给合法的主人。

根据研究人员的说法,产生漏洞的原因在于这些页面没有对存储 XSS 进行防护。因此,攻击者可以利用丢失模式的电话号码字段向 AirTag 注入恶意的有效载荷。

在一个攻击场景中,网络犯罪分子可以使用 XSS 代码将受害者重定向到攻击者设定的假的 iCloud 页面中,并且该页面还安装了一个键盘记录器来捕获他们的证书。

研究人员在一篇文章中称,受害者会认为他们被要求登录 iCloud,以便与 AirTag 的所有者进行联系,而事实上,攻击者已将他们重定向到了一个凭证劫持页面。由于 AirTags 是最近发布的,大多数用户不知道访问物品查询页面根本不需要认证。

同时,攻击者还可以创建武器化的 AirTags,并把它们留在周围,使那些想帮助别人找到他们丢失的 AirTag 的无辜者受害。

研究人员还提供了一个恶意有效载荷的例子。他还指出,AirTags 可以被武器化,进行各种攻击。

研究人员说,这只是利用存储 XSS 漏洞进行攻击的一个例子,攻击者有无数种方式可以使发现丢失 AirTag 的用户受害,物品查询页面的链接也可以被用作钓鱼链接,并通过桌面或笔记本电脑分享出来,不需要移动设备来扫描 AirTag。进一步的注入攻击还可能通过 Find My App 发生,作为苹果 Find My 网络的一部分,该 App 还被用来扫描支持 ' 丢失模式 ' 的第三方设备。

尽管研究人员在 6 月 20 日就已经向苹果公司报告了这个漏洞,但这个漏洞到现在还没有得到修补。上周,苹果公司宣布它计划在下一次的更新中进行修补。

由于没有确定该漏洞修复的具体时间,也没有对他所提出的多个问题作出任何回应,该研究员决定公开此事。