La vulnerabilidad de AirTag convierte al rastreador en un caballo de Troya, corrige los mensajes entrantes

Una debilidad de AirTag descubierta recientemente permite a los posibles atacantes redirigir a los usuarios a una página web maliciosa cuando el dispositivo se escanea en modo perdido, convirtiendo efectivamente el rastreador en un caballo de Troya.

El modo perdido es una capacidad de AirTag que, cuando se activa, permite que cualquier persona con un dispositivo compatible con NFC escanee el rastreador y lea un mensaje de descubrimiento programado que puede incluir el número de teléfono de un propietario. La función ayuda a devolver los artículos perdidos, como las llaves del coche, si la red Find My no localiza un AirTag perdido.

  

El investigador Bobby Rauch ha descubierto una vulnerabilidad que convierte al Modo Perdido en un vector de ataque potencial.

Como se describe en, Lost Mode genera una URL única en https://found.apple.com, donde los propietarios pueden ingresar un mensaje personal y un número de teléfono en caso de que se encuentre el dispositivo. Rauch descubrió que AppleLos sistemas de ‘s no impiden la inyección de código arbitrario en el campo del número de teléfono, lo que significa que los buenos samaritanos desprevenidos que escanean el dispositivo pueden ser enviados a un sitio web malicioso.

“No puedo recordar otro caso en el que este tipo de pequeños dispositivos de seguimiento de nivel de consumidor a bajo costo como este podrían convertirse en armas”, dijo Rauch.

En una publicación de Medium publicada hoy, Rauch explica que se puede llevar a cabo un exploit XSS almacenado para inyectar una carga útil maliciosa que redirige a un sitio de phishing que obtiene credenciales confidenciales utilizando un keylogger. También se pueden implementar otras vulnerabilidades XSS como el secuestro de tokens de sesión y el secuestro de clics, dice Rauch.

El investigador informó Apple sobre la vulnerabilidad en junio 20 y dijo que planeaba hacer pública la información en 90 días, según los protocolos de divulgación típicos. Recibió poca información desde entonces más allá de declaraciones que decían que la empresa aún está investigando la falla. Apple no respondió preguntas sobre el progreso en una solución y no dijo si Rauch sería acreditado en un aviso de seguridad futuro, según el informe. La compañía tampoco comentó si la falla era elegible para un pago a través de ApplePrograma de recompensas por errores.

El jueves pasado, cinco días después de que expirara el período de protección de divulgación de 90 días, Apple se comunicó con Rauch para decirle que la debilidad se abordará en una próxima actualización y le pidió que no hablara públicamente sobre el error.

“Les dije, estoy dispuesto a trabajar con ustedes si pueden proporcionar algunos detalles de cuándo planea remediar esto, y si habrá algún reconocimiento o pago de recompensas por errores”, dijo Rauch. “Su respuesta fue básicamente, te agradeceríamos que no filtraras esto”.

Rauch se hizo público para protestar AppleFalta de comunicación, dice el informe.

Varios otros investigadores han expresado sus frustraciones sobre Appleprograma de informes de errores, incluido el investigador de seguridad Denis Tokarev. La semana pasada, Tokarev detalló su experiencia con el Programa Bug Bounty, diciendo que identificó e informó cuatro fallas a Apple, pero solo uno ha sido parcheado. Apple Más tarde se disculpó por la demora y dijo que aún está investigando los problemas.

AirTag ha sido un área de interés para la comunidad de investigación de seguridad desde su lanzamiento en abril. Poco después del debut del dispositivo, los investigadores encontraron un método mediante el cual se puede aprovechar AirTag para enviar mensajes cortos a través de la red Find My.