圖片來源: 

Photo by Nikita Ognev on Unsplash

IllusionOfChaos之後,又有一名安全研究人員Bobby Rauch因不滿蘋果的態度,對外公開了蘋果裝置的安全漏洞,這次的漏洞存在於蘋果今年才發表的物件追蹤器AirTag中,Rauch公開了如何透過AirTag遺失模式(Lost Mode),執行跨站指令碼(Cross-site Scripting,XSS)攻擊的手法。

當AirTag遺失時,使用者可進入設定,將它標註為遺失模式,它會產生一個支援Find My網路的網頁,內含該AirTag的序號,以及使用者所輸入的聯絡電話;當內建Find My的其它裝置掃描該遺失的AirTag時,即可造訪該網頁,取得主人的資訊,以向主人通報。

然而,Rauch指出,只要在輸入聯絡電話的欄位嵌入儲存型的跨站指令碼(Stored XSS),就能把拾獲並掃描AirTag的使用者導至其它網站,Rauch的設計是將受害者導至一個偽裝成iCloud的登入頁面,以竊取這些好心人的iCloud憑證。

事實上,另一名德國安全研究人員Thomas Roth在今年5月便曾揭露類似的手法,只是Roth當時並未公布細節。

Rauch向資安部落格《Krebs On Security》透露,他在今年6月便主動接洽蘋果,一直到上周蘋果才回覆說會在下一次的更新修補,同時希望他暫時不要公開細節。但在這期間,蘋果一直未提供修補時程,也未說是否將漏洞的發現歸功於他,或者是他能否得到抓漏獎勵,蘋果的缺乏溝通促使他決定將此一漏洞公諸於世。

《華盛頓郵報》(The Washington Post)之前即曾採訪逾20名安全研究人員,指出蘋果的抓漏專案風評並不佳,不僅封閉、不透明、修補慢,付款也慢,且所支付的款項經常不符合研究人員的預期。

熱門新聞

Advertisement