AirTags als een echte trojan: Apple laat het XSS-gat maandenlang open


Apple AirTags kunnen gemakkelijk worden omgezet in een “wapen” voor het stelen van toegangsgegevens of andere aanvallen via gemanipuleerde websites, zoals beveiligingsonderzoeker Bobby Rauch waarschuwt – de verloren modus van de AirTags is gevoelig voor cross-site scripting (XSS).

Eigenaar van een AirTag kunnen hun contactgegevens opslaan, die een eerlijke vinder via NFC uit de verloren tracker kan lezen. Hij wordt doorgestuurd naar een speciale URL op found.apple.com, waar hij meestal het telefoonnummer of e-mailadres van de eigenaar kan vinden.

In plaats van zijn telefoonnummer kan de aanvaller of eigenaar van de AirTag een payload gebruiken zoals: <script>window.location=’https://10.0.1.137:8000/indexer.html’;var a = ‘’;</script> in het telefoonnummerveld van Apple’s Waar is?-app invoegen, legt Rauch uit. De vinder van de AirTag wordt dan direct doorgestuurd van found.apple.com naar een gemanipuleerde website via de NFC-scan.

Hiervoor kan bijvoorbeeld de website van Apple worden gekloond en zijn de toegangsgegevens voor iCloud toegankelijk onder het voorwendsel dat de vinder dit moet invoeren om contact te maken. Andere XSS-exploits zoals session hijacking en clickjacking en talloze andere aanvalsmethoden zijn ook mogelijk, legt de beveiligingsonderzoeker uit. In verband met andere zwakheden, bijvoorbeeld in de Safari-substructuur van Apple, WebKit, kan een dergelijk slachtoffer ook worden verleid tot gemanipuleerde webinhoud die kwaadaardige code het apparaat binnensmokkelt.

Dit maakt de AirTags tot een goedkope en waarschijnlijk zeer effectieve real-world trojan, verklaarde Rauch Kanker op veiligheid. Hij meldde de kwetsbaarheid in juni bij Apple en had pas de afgelopen drie maanden feedback gekregen dat de kwetsbaarheid nog in onderzoek was. Pas eind vorige week liet Apple hem weten dat de kwetsbaarheid met een aanstaande update verholpen zou moeten zijn.


Meer van Mac & i

Meer van Mac & i


Meer van Mac & i

Meer van Mac & i


De beveiligingsonderzoeker zei dat er geen antwoord was op zijn vragen over een schema voor de reparatie en of de maas in de wet in aanmerking komt voor een uitbetaling onder Apple’s bug bounty-programma – dus heeft hij nu besloten het te publiceren. Het is hem duidelijk dat de AirTag-bug waarschijnlijk niet het meest urgente beveiligingsprobleem van Apple is, maar het gat is volgens Rauch niet moeilijk te dichten. Apple probeert waarschijnlijk nog steeds uit te vinden hoe dat er überhaupt door kan glippen.


(lbe)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: