最近発見されたものエアタグこの脆弱性により、デバイスが紛失モードでスキャンされると、攻撃者志望者がユーザーを悪意のある Web ページにリダイレクトし、トラッカーを実質的にトロイの木馬に変えることができます。
ロストモードとは、テントポールの AirTag 機能有効にすると、NFC 対応デバイスを持っている人なら誰でもアクセスできるようになりますトラッカーをスキャンするには所有者の電話番号を含む可能性のあるプログラムされた検出メッセージを読み取ります。この機能は、Find My ネットワークが紛失した AirTag を見つけられなかった場合に、車のキーなどの紛失物の返却を支援します。
研究者の Bobby Rauch は、ロストモードを潜在的な攻撃ベクトルに変える脆弱性を発見しました。
で概説されているように、クレブスが語るセキュリティ, 紛失モードでは、https://found.apple.com に固有の URL が生成され、デバイスが見つかった場合、所有者はそこに個人メッセージと電話番号を入力できます。ラウシュ発見したApple のシステムは電話番号フィールドへの任意のコードの挿入を防止していないため、何も知らずにデバイスをスキャンした善良なサマリア人が悪意のある Web サイトに送られる可能性があることを意味します。
「この種の低価格の小型消費者向け追跡装置が兵器化された例を他に思い出せない」とラウシュ氏は語った。
でミディアムポスト本日公開された論文で Rauch 氏は、Stored XSS エクスプロイトを実行すると、キーロガーを使用して機密の資格情報を収集するフィッシング サイトにリダイレクトする悪意のあるペイロードが挿入される可能性があると説明しています。 Rauch 氏によると、セッション トークン ハイジャックやクリックジャッキングなどの他の XSS エクスプロイトも展開される可能性があります。
研究者は 6 月 20 日にこの脆弱性について Apple に通知し、通常の開示プロトコルに従って 90 日以内に情報を公開する予定であると述べました。それ以来、同社がまだ欠陥を調査中であるという声明以外の情報はほとんど得られていない。報告書によると、アップルは解決策の進捗状況に関する質問には答えず、将来のセキュリティ勧告にラウフ氏が含まれるかどうかについても言及しなかった。同社はまた、この欠陥が Apple のバグ報奨金プログラムによる支払いの対象となるかどうかについてもコメントしなかった。
90日間の開示保護期間が終了してから5日後の先週の木曜日、AppleはRauch氏に連絡し、この脆弱性は今後のアップデートで対処されると伝え、このバグについて公に話さないように求めた。
「私は彼らに、いつこの問題を修正する計画があるか、また認識やバグ報奨金の支払いがあるかどうかの詳細を提供していただければ、喜んで協力するつもりです、と伝えました」とラウフ氏は語った。 「彼らの返答は基本的に、『この件を漏らさないでくれれば幸いです』というものでした。」
報告書によると、ラウシュ氏はアップルのコミュニケーション不足に抗議するために公の場に姿を現したという。
他の多くの研究者は、不満を発散したセキュリティ研究者のデニス・トカレフ氏を含むAppleのバグ報告プログラムについて。先週はトカレフ彼の経験を詳しく説明したバグ報奨金プログラムに参加し、4つの欠陥を特定してAppleに報告したが、パッチが適用されたのは1つだけだと述べた。 Appleは後に遅延について謝罪し、次のように述べた。まだ調査中問題点。
AirTag は 4 月の発売以来、セキュリティ研究コミュニティの注目を集めている分野です。このデバイスがデビューして間もなく、研究者は AirTag を利用して送信できる方法を発見しました。ショートメッセージFind My ネットワーク経由で。