<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蘋果AirTag爆出0day漏洞

    Simon2021-10-06 10:16:06

    蘋果公司AirTag的“丟失模式”中存在未修復的存儲跨站腳本(XSS)的脆弱性,該脆弱性可能會給用戶帶來很多網絡攻擊,包括盜取證明書、點擊劫持、惡意軟件交付、盜取令牌等操作。

    安全研究人員說,犯罪分子很有可能利用這個零日漏洞將AirTag完全進行武器化,如果犯罪分子(或特定目標)與之互動,那么就有可能對用戶進行攻擊。

    存儲的XSS,也被稱為持久的XSS,當一個惡意腳本被直接注入到一個有漏洞的網絡應用程序中時,就會發生。然后,攻擊者只需要使受害者訪問一個含有漏洞的網頁就可以完成攻擊。

    關于AirTags工作原理的問題。蘋果公司的AirTags是一款個人追蹤設備,可以附在鑰匙、背包和其他物品上。如果AirTag物品丟失并還在附近,用戶可以 "ping "該AirTag,它將發出聲音并對其進行追蹤。如果它在更遠的地方(留在餐館等),AirTag會發出一個安全的藍牙信號,該信號可以被附近蘋果的 "查找我的網絡"(過去也有自己的問題)功能檢測到。這些設備會將AirTag的位置發送到iCloud,這樣用戶就可以打開Find My應用,并在地圖上看到丟失的物品。

    丟失模式功能與其他的功能相輔相成。如果AirTag沒有出現在Find My應用中,用戶可以將AirTag標記為失蹤,如果它后來被Find My網絡檢測到,就會得到提醒

    設計"丟失模式"的目的在于:如果一個陌生人在 "丟失模式 "下發現了一個AirTag,并通過近場通信(NFC)掃描它,它就會生成一個獨特的物品查找頁面,其中就包含了它的序列號、電話號碼和原用戶給發現它的人的留言。其目的是讓人們把丟失的物品歸還給合法的主人。

    根據研究人員的說法,產生漏洞的原因在于這些頁面沒有對存儲XSS進行防護。因此,攻擊者可以利用丟失模式的電話號碼字段向AirTag注入惡意的有效載荷。

    在一個攻擊場景中,網絡犯罪分子可以使用XSS代碼將受害者重定向到攻擊者設定的假的iCloud頁面中,并且該頁面還安裝了一個鍵盤記錄器來捕獲他們的證書。

    研究人員在一篇文章中稱,受害者會認為他們被要求登錄iCloud,以便與AirTag的所有者進行聯系,而事實上,攻擊者已將他們重定向到了一個憑證劫持頁面。由于AirTags是最近發布的,大多數用戶不知道訪問物品查詢頁面根本不需要認證。

    同時,攻擊者還可以創建武器化的AirTags,并把它們留在周圍,使那些想幫助別人找到他們丟失的AirTag的無辜者受害。

    研究人員還提供了一個惡意有效載荷的例子。他還指出,AirTags可以被武器化,進行各種攻擊。

    研究人員說,這只是利用存儲XSS漏洞進行攻擊的一個例子,攻擊者有無數種方式可以使發現丟失AirTag的用戶受害,物品查詢頁面的鏈接也可以被用作釣魚鏈接,并通過桌面或筆記本電腦分享出來,不需要移動設備來掃描AirTag。進一步的注入攻擊還可能通過Find My App發生,作為蘋果Find My網絡的一部分,該App還被用來掃描支持'丟失模式'的第三方設備。

    盡管研究人員在6月20日就已經向蘋果公司報告了這個漏洞,但這個漏洞到現在還沒有得到修補。上周,蘋果公司宣布它計劃在下一次的更新中進行修補。

    由于沒有確定該漏洞修復的具體時間,也沒有對他所提出的多個問題作出任何回應,該研究員決定公開此事。

    蘋果公司蘋果
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    加州一名女子稱,莫德斯托的蘋果Vintage Faire門店丟失了她的MacBook,隨后被找到,她以親身經歷提醒用戶妥善備份密碼是關鍵。加利福尼亞州莫德斯托市的居民科里納-費茲(Corina Fezi)將她的MacBook送到當地的Apple Store,以修理其屏幕,預計提貨的日期是6月23日。
    蘋果公司最新的macOS系統出現嚴重漏洞,用戶僅輸入“root”作為用戶名即可進入系統,這意味著你不需要密碼即可解鎖進入一臺安裝了macOS High Sierra系統的蘋果電腦。用戶只需進入“系統偏好”設置,選擇“用戶和組”,點擊解鎖按鈕,這時會彈出一個提示框要求輸入用戶名和密碼才能變更設置。接下來,只需在用戶名一欄中輸入“root”,密碼不用填,多次點擊解鎖后即可成功進入系統。
    國內外最新網絡安全發展態勢
    隨后谷歌以Apache開源許可證的授權方式,發布了Android的源代碼。在Android安裝或更新App時,系統首先檢驗App簽名,如果App未簽名或簽名校驗失敗,安裝操作將被拒絕。簽名利用摘要和非對稱加密技術技術確保APK由開發者發布且未被篡改。Android系統優先選擇其所支持高版本簽名進行校驗,當不存在高版本簽名時則向下選擇。
    近日,蘋果公司在官網發布公告稱正在評估iPhone上的一項突破性安全措施——隔離模式(Lockdown Mode,又稱鎖定模式),為極少數面臨高級間諜軟件和針對性網絡攻擊風險的用戶提供一種極端的保護模式。
    在新冠疫情蔓延期間,根據Atlas VPN公司發布的調查報告,蘋果公司的產品漏洞在2021年下半年增加了467%,達到380個漏洞。蘋果公司出現的零日漏洞數量有所增加,但仍遠低于微軟公司。調查發現,Mac設備部署實際上可能會提高安全性。
    在對iPhone用戶部署利用零日漏洞進行攻擊的工具之后,蘋果公司已經對NSO集團提起了訴訟。 訴狀稱,這個臭名昭著的Pegasus間諜軟件制造商應該對非法監視蘋果用戶這一行為負責。這家計算機巨頭正在希望法院對這家以色列公司發出永久禁令,禁止其使用任何蘋果軟件、服務或設備,同時還希望獲得一定數額的賠償。
    NSO的Pegasus(飛馬)iPhone黑客是今年最重要的科技爭議之一。過去幾個月的幾份報告揭示了一個令人難以置信的復雜的iPhone黑客攻擊活動。Pegasus允許國家行為者通過使用零日攻擊來監視使用iPhone的特定人物目標。
    近日,據Bleepingcomputer報道,卡巴斯基和俄羅斯聯邦安全局情報和安全機構FSB先后發布報告,聲稱蘋果公司故意向美國國家安全局提供了一個后門,可以用零點擊漏洞投放間諜軟件感染俄羅斯的iPhone手機。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类