Los golpes se mantienen llegando al programa de recompensas de errores de Apple, que según los investigadores de seguridad es lento e inconsistente para responder a sus informes de vulnerabilidad.

Esta vez, el vuln del día se debe a una falla en la desinfección de un campo de entrada de usuario, específicamente, el campo de número de teléfono Propietarios de AirTag utilizar para identificar sus dispositivos perdidos.

El consultor de seguridad y probador de penetración Bobby Rauch descubrió que Apple AirTags—Los dispositivos diminutos que se pueden colocar en elementos que se pierden con frecuencia, como computadoras portátiles, teléfonos o llaves del auto— no desinfectan la entrada del usuario. Este descuido abre la puerta a AirTags para ser utilizado en un ataque de caída. En lugar de sembrar el estacionamiento de un objetivo con unidades USB cargadas con malware, un atacante puede dejar caer un AirTag preparado de forma malintencionada.

Este tipo de ataque no necesita muchos conocimientos tecnológicos: el atacante simplemente escribe un XSS válido en el campo de número de teléfono de AirTag, luego pone el AirTag en modo Perdido y lo deja caer en algún lugar donde es probable que el objetivo lo encuentre. En teoría, escanear un AirTag perdido es una acción segura; solo se supone que debe abrir una página web en https://found.apple.com/. El problema es que found.apple.com luego incrusta el contenido del campo del número de teléfono en el sitio web como se muestra en el navegador de la víctima, sin desinfectar.

La forma más obvia de explotar esta vulnerabilidad, informa Rauch, es usar XSS simple para abrir un cuadro de diálogo de inicio de sesión de iCloud falso en el teléfono de la víctima. Esto no requiere mucho código.

Si found.apple.com incrusta inocentemente el XSS anterior en la respuesta de un AirTag escaneado, la víctima obtiene una ventana emergente que muestra el contenido de badside.tld / page.html. Esto podría ser un exploit de día cero para el navegador o simplemente un cuadro de diálogo de phishing. Rauch plantea la hipótesis de un cuadro de diálogo de inicio de sesión de iCloud falso, que se puede hacer para que se vea como el real, pero que, en su lugar, descarga las credenciales de Apple de la víctima en el servidor del objetivo.

Aunque se trata de un exploit convincente, de ninguna manera es el único disponible: casi cualquier cosa que pueda hacer con una página web está sobre la mesa y disponible. Eso va desde el phishing simple como se ve en el ejemplo anterior hasta exponer el teléfono de la víctima a un Día cero navegador sin clic vulnerabilidad.

Más detalles técnicos, y videos simples que muestran tanto la vulnerabilidad como la actividad de la red generada por la explotación de la vulnerabilidad de Rauch, están disponibles en el sitio público de Rauch. divulgación en Medio.

Esta divulgación pública presentada por Apple

Según informes de Krebs sobre seguridad, Rauch está revelando públicamente la vulnerabilidad debido en gran parte a fallas de comunicación de Apple, una cada vez más común estribillo.

Rauch le dijo a Krebs que inicialmente reveló la vulnerabilidad en privado a Apple el 20 de junio, pero durante tres meses todo lo que la compañía le dijo es que «todavía estaba investigando». Esta es una respuesta extraña para lo que parece ser un error extremadamente simple de verificar y mitigar. El jueves pasado, Apple le envió un correo electrónico a Rauch para decirle que la debilidad se abordaría en una próxima actualización, y le pidió que no hablara de ello públicamente mientras tanto.

manzana nunca respondió a las preguntas básicas que hizo Rauch, como si tenía un cronograma para corregir el error, si planeaba darle crédito por el informe y si calificaría para una recompensa. La falta de comunicación de Cupertino impulsó a Rauch a marcharse público en Medium, a pesar de que Apple requiere que los investigadores guarden silencio sobre sus descubrimientos si quieren crédito y / o compensación por su trabajo.

Rauch expresó su disposición a trabajar con Apple, pero le pidió a la compañía que «proporcione algunos detalles de cuándo planea remediar esto y si habrá algún reconocimiento o recompensa por errores». También advirtió a la empresa que planeaba publicar en 90 días. Rauch dice que la respuesta de Apple fue «básicamente, le agradeceríamos que no filtrara esto».

Nos hemos comunicado con Apple para obtener comentarios.

Esta historia apareció originalmente en Ars Technica.


Más historias geniales de WIRED

.



Fuente de la Publicacion AQUI

Por admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *