精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

蘋果 AirTag 存在存儲型XSS漏洞,恐被攻擊者利用

安全
安全研究員 Bobby Rauch 在蘋果 AirTag 產品中發現了一個存儲型跨站腳本攻擊漏洞 ,攻擊者可以利用該漏洞誘使用戶訪問惡意網站。

10月1日,安全研究員 Bobby Rauch 在蘋果 AirTag 產品中發現了一個存儲型跨站腳本攻擊漏洞 ,攻擊者可以利用該漏洞誘使用戶訪問惡意網站。由于 Apple 沒有修復該漏洞,Rauch決定披露該漏洞。

在專家描述的攻擊場景中,攻擊者啟用 AirTag的“丟失模式”(Lost Mode),并注入惡意payload到電話號碼字段。當受害者找到設備并對其進行掃描時,會立即觸發惡意payload。

[[427620]]

AirTag,來源:technologiapc

Rauch 演示了攻擊過程,利用payload將受害者重定向到偽造的 iCloud 登錄頁面,通過多種方式利用該漏洞,將用戶重定向到提供惡意軟件的網站。

專家表示,“自AirTag發布以來,大多數用戶都不知道訪問 https://found.apple.com 頁面根本不需要身份驗證。無需移動設備掃描 AirTag,攻擊者可以通過臺式機/筆記本電腦共享,將https://found.apple.com 鏈接用作釣魚鏈接。 攻擊者還可能通過 Find My 應用程序發起進一步的注入攻擊,該應用程序是蘋果‘查找我的網絡’功能的一部分, 用于掃描擁有“丟失模式”的移動設備。”

蘋果AirTag 是一種用來充當鑰匙查找器的追蹤設備,它幫助用戶查找個人物品(例如鑰匙、包、服裝、小型電子設備、車輛)。

如果用戶把東西放錯位置,可以通過AirTag 丟失模式將設備標記為丟失。它將會生成一個唯一的 https://found.apple.com 頁面,該頁面包含 AirTag信息(即序列號、電話號碼和來自物主信息)。

參考來源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2016-01-27 16:08:09

2020-12-30 09:27:55

漏洞DDoS攻擊網絡攻擊

2021-05-12 11:06:26

攻擊AirTag破解

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2025-04-15 08:50:00

插件網絡安全漏洞

2014-10-08 09:25:30

2022-04-20 14:54:35

漏洞網絡攻擊Windows

2021-09-26 05:44:07

漏洞攻擊黑客

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2021-09-08 18:23:34

漏洞攻擊Confluence

2023-02-17 18:30:50

2025-02-04 20:21:15

2021-04-22 09:33:37

Azure漏洞攻擊

2021-08-18 11:00:15

黑莓漏洞汽車

2016-01-05 15:54:32

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2020-11-13 18:56:39

漏洞rootUbuntu

2021-12-01 11:25:15

MSHTML微軟漏洞

2025-02-13 08:48:47

2023-11-03 12:05:43

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 石棉县| 乐至县| 乌兰察布市| 金寨县| 手游| 北海市| 和林格尔县| 玉溪市| 白水县| 阿城市| 汶上县| 南京市| 亚东县| 雷山县| 麻阳| 闸北区| 穆棱市| 沙河市| 富平县| 蚌埠市| 景谷| 镇远县| 景谷| 依安县| 来凤县| 阿合奇县| 建瓯市| 北碚区| 汾西县| 胶南市| 沈丘县| 南靖县| 资兴市| 常德市| 秦皇岛市| 股票| 吉木萨尔县| 徐水县| 郧西县| 改则县| 武山县|