黑客24小时在线接单的网站

黑客24小时在线接单的网站

苹果 AirTag 存在存储型XSS漏洞,恐被攻击者利用

101月1日,安全研究员 Bobby Rauch 在苹果 AirTag 在产品中发现了存储式跨站脚本攻击漏洞 ,攻击者可以利用这个漏洞诱导用户访问恶意网站。Apple 漏洞没有修复,Rauch决定披露该漏洞。

攻击者在专家描述的攻击场景中使用 AirTag的“丢失模式”(Lost Mode),并注入恶意payload到电话号码字段。当受害者找到设备并扫描时,会立即触发恶意payload。

AirTag,来源:technologiapc

Rauch 演示演示攻击过程payload将受害者重新定向伪造 iCloud 登录页面,通过多种方式将用户重新定位到提供恶意软件的网站。

专家表示,“自AirTag自发布以来,大多数用户都不知道访问 https://found.apple.com 页面根本不需要身份验证。无需移动设备扫描 AirTag,攻击者可以通过台式机/笔记本电脑共享https://found.apple.com 链接用作钓鱼链接。攻击者也可以通过 Find My 应用程序发起进一步的注入攻击,苹果‘找到我的网络’扫描功能的一部分“丢失模式”移动设备。”

苹果AirTag 是一种用户查找个人物品(如钥匙、包、服装、小型电子设备、车辆)的跟踪设备。

如果用户把东西放错位置,可以通过AirTag 丢失模式将设备标记为丢失。它将会生成一个唯一的 https://found.apple.com 页面包含 AirTag信息(即序列号、电话号码和物主信息)。

参考来源:https://securityaffairs.co/wordpress/122788/hacking/weaponizing-apple-airtag.html

   
  • 评论列表:
  •  颜于闻枯
     发布于 2022-06-06 18:18:35  回复该评论
  • 小型电子设备、车辆)的跟踪设备。如果用户把东西放错位置,可以通过AirTag 丢失模式将设备标记为丢失。它将会生成一个唯一的 https://found.apple.com 页面包含 AirTag信息(即序列号、电话号码和物主信息)。参考来源:https
  •  鸽吻鱼芗
     发布于 2022-06-06 18:49:14  回复该评论
  • 链接。攻击者也可以通过 Find My 应用程序发起进一步的注入攻击,苹果‘找到我的网络’扫描功能的一部分“丢失模式”移动设备。”苹果AirTag 是一种用户查找个人
  •  冢渊末屿
     发布于 2022-06-06 13:35:21  回复该评论
  • 101月1日,安全研究员 Bobby Rauch 在苹果 AirTag 在产品中发现了存储式跨站脚本攻击漏洞 ,攻击者可以利用这个漏洞诱导用户访问恶意网站。Apple 漏洞没有修复,Rauch决定披露该漏洞。攻击者在专家描述的攻击场
  •  假欢常安
     发布于 2022-06-06 22:33:49  回复该评论
  • ”苹果AirTag 是一种用户查找个人物品(如钥匙、包、服装、小型电子设备、车辆)的跟踪设备。如果用户把东西放错位置,可以通过AirTag 丢失模式将设备标记为丢失。它将会生成一个唯一的 htt
  •  ドーナツ1
     发布于 2022-06-06 21:03:54  回复该评论
  • 专家表示,“自AirTag自发布以来,大多数用户都不知道访问 https://found.apple.com 页面根本不需要身份验证。无需移动设备扫描 AirTag,攻击者可以通过台式机/笔记本电脑共享https://found.apple.com 链接用作钓鱼链接。攻击者也可以通过

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.