+11 голос |
Ещё одним примером того, как неэффективно Apple взаимодействует с экспертами безопасности, стало обвинение этой компании в игнорировании уязвимости трекеров AirTag, позволяющей злоумышленнику использовать такие гаджеты как инструмент кражи учётных данных iCloud любого, кто их найдет.
AirTags, выпущенные еще в апреле, представляют собой компактные устройства с питанием от батарейки, которые прикрепляют к вещам, чтобы найти их в случае потери. В режиме пропажи (Lost Mode) AirTag, сканируемый через NFC, предоставляет уникальный web-адрес для связи с владельцем гаджета. Именно на этой web-странице исследователь безопасности Бобби Раух (Bobby Rauch) и обнаружил опасную уязвимость.
«Злоумышленник может запустить на этой странице (https://found.apple.com) эксплоит Stored XSS (Cross-Site Scripting — межсайтовый скриптинг), внедрив вредоносный код в поле телефонного номера AirTag 'Lost Mode', – так Раух изложил суть проанализированной им проблемы. – Жертва будет думать, что ее просят войти в iCloud, чтобы она могла связаться с владельцем AirTag, но на самом деле злоумышленник перенаправил её на страницу кражи учётных данных».
Могут быть реализованы и другие эксплойты XSS, включая захват токена сеанса, кликджекинг (перехват нажатий с помощью невидимых кнопок поверх видимого веб-страницы) и многое другое.
Apple публично не комментировала уязвимость и, похоже, не восприняла эту проблему особенно серьезно. По словам Рауха, Apple подтвердила, что планирует устранить уязвимость в будущем обновлении, однако по прошествии трёх месяцев ничего не сделала. Более того, Apple также отказалась признать, что на открытие Рауха распространяется действие её программы вознаграждения за найденные ошибки, что и побудило его в конце концов к публичному раскрытию уязвимости.
Принимая во внимание, что разбрасывание «инфицированных» AirTag обойдется злоумышленнику в $29 за штуку или $99 за комплект из четырёх трекеров , эксплуатация данной уязвимости маловероятна. Однако, как отметил специалист по безопасности ESET Джейк Мур (Jake Moore), если имеется уязвимость, и она остаётся незакрытой, то рано или поздно этим кто-то воспользуется.
Кроме того, недоработка безопасности может подорвать доверие пользователей к сканированию потерянных тегов, что нанесет ущерб эффективности системы в целом.
Ранее в этом месяце исследователь под ником llusionOfChaos, обнародовал три уязвимости нулевого дня, затрагивающие iOS 15. Это произошло через шесть месяцев после того, как Apple была уведомлена о них. Четвёртый баг был исправлен в более раннем релизе iOS, отметил исследователь, «но Apple предпочла скрыть его и не указывать на странице с материалами по безопасности».
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |