前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >苹果 AirTag曝出存储型XSS漏洞,恐被攻击者利用

苹果 AirTag曝出存储型XSS漏洞,恐被攻击者利用

作者头像
FB客服
发布2021-10-11 16:11:39
4490
发布2021-10-11 16:11:39
举报
文章被收录于专栏:FreeBufFreeBuf

10月1日,安全研究员 Bobby Rauch 在苹果 AirTag 产品中发现了一个存储型跨站脚本攻击漏洞 ,攻击者可以利用该漏洞诱使用户访问恶意网站。由于 Apple 没有修复该漏洞,Rauch决定披露该漏洞。

在专家描述的攻击场景中,攻击者启用 AirTag的“丢失模式”(Lost Mode),并注入恶意payload到电话号码字段。当受害者找到设备并对其进行扫描时,会立即触发恶意payload。

AirTag,来源:technologiapc

Rauch 演示了攻击过程,利用payload将受害者重定向到伪造的 iCloud 登录页面,通过多种方式利用该漏洞,将用户重定向到提供恶意软件的网站。

专家表示,“自AirTag发布以来,大多数用户都不知道访问 https://found.apple.com 页面根本不需要身份验证。无需移动设备扫描 AirTag,攻击者可以通过台式机/笔记本电脑共享,将https://found.apple.com 链接用作钓鱼链接。攻击者还可能通过 Find My 应用程序发起进一步的注入攻击,该应用程序是苹果‘查找我的网络’功能的一部分, 用于扫描拥有“丢失模式”的移动设备。”

苹果AirTag 是一种用来充当钥匙查找器的追踪设备,它帮助用户查找个人物品(例如钥匙、包、服装、小型电子设备、车辆)。

如果用户把东西放错位置,可以通过AirTag 丢失模式将设备标记为丢失。它将会生成一个唯一的 https://found.apple.com 页面,该页面包含 AirTag信息(即序列号、电话号码和来自物主信息)。

参考来源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-10-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档