Tech

Apple ลืมล้างช่องหมายเลขโทรศัพท์สำหรับ AirTags ที่สูญหาย

เราพูดว่า shh! — boondoggle ค่าหัวข้อผิดพลาดอื่นนำไปสู่การเปิดเผยต่อสาธารณะก่อนที่จุดบกพร่องจะได้รับการแก้ไข Jim Salter – 30 ก.ย. 2021 22:16 น. UTC Enlarge / AirTags ของ Apple ตามที่เห็นในกระเป๋าเป้ด้านบน อนุญาตให้ผู้ใช้พยายามค้นหาอุปกรณ์ของตนเองผ่านการถ่ายทอดตำแหน่งซ้ำจากผู้ใช้ Apple รายอื่น หากสิ่งอื่นล้มเหลว ผู้ใช้สามารถเปิดใช้งาน “โหมดสูญหาย” เพื่อแสดงหมายเลขโทรศัพท์ของตนเมื่อผู้ค้นหาสแกน AirTag ที่หายไป โปรแกรมค้นหาจุดบกพร่องของ Apple ได้รับความนิยมอย่างต่อเนื่อง ซึ่งนักวิจัยด้านความปลอดภัยกล่าวว่าช้าและไม่สอดคล้องกันในการตอบสนองต่อรายงานช่องโหว่ คราวนี้ เหตุการณ์ vuln du jour เกิดจากความล้มเหลวในการล้างข้อมูลในช่องป้อนข้อมูลของผู้ใช้ โดยเฉพาะอย่างยิ่ง ฟิลด์หมายเลขโทรศัพท์ที่เจ้าของ AirTag ใช้เพื่อระบุอุปกรณ์ที่สูญหาย การโจมตี Good Samaritan ขยาย / AirTags เป็นอุปกรณ์ขนาดเล็กที่เหมือนปุ่มซึ่งสามารถปรับแต่งได้ด้วยการแกะสลักและติดกับอุปกรณ์ที่สูญหายได้ง่ายโดยตรงหรือผ่านตัวยึด “ลูป” Bobby Rauch ที่ปรึกษาด้านความปลอดภัยและผู้ทดสอบการเจาะระบบพบว่า AirTags ของ Apple ซึ่งเป็นอุปกรณ์ขนาดเล็กที่สามารถติดกับสิ่งของที่สูญหายบ่อยๆ เช่น แล็ปท็อป โทรศัพท์ หรือกุญแจรถ ไม่ได้ทำให้ข้อมูลของผู้ใช้ปลอดภัย การกำกับดูแลนี้เปิดประตูให้ AirTags ใช้ในการโจมตีแบบหล่น แทนที่จะสร้างที่จอดรถของเป้าหมายด้วยไดรฟ์ USB ที่บรรจุมัลแวร์ ผู้โจมตีสามารถวาง AirTag ที่เตรียมมาเพื่อประสงค์ร้ายได้ การโจมตีประเภทนี้ไม่ต้องการความรู้ทางเทคโนโลยีมากนัก ผู้โจมตีเพียงพิมพ์ XSS ที่ถูกต้องลงในฟิลด์หมายเลขโทรศัพท์ของ AirTag จากนั้นวาง AirTag ให้อยู่ในโหมดสูญหายแล้ววางลงในที่ที่เป้าหมายน่าจะพบ ตามทฤษฎีแล้ว การสแกน AirTag ที่หายไปนั้นเป็นการดำเนินการที่ปลอดภัย โดยควรให้แสดงหน้าเว็บที่ https://found.apple.com/ เท่านั้น ปัญหาคือที่ found.apple.com ได้ฝังเนื้อหาของฟิลด์หมายเลขโทรศัพท์ไว้ในเว็บไซต์ดังที่แสดงบนเบราว์เซอร์ของเหยื่อโดยไม่ถูกสุขอนามัย วิธีที่ชัดเจนที่สุดในการใช้ประโยชน์จากช่องโหว่นี้ Rauch รายงานคือการใช้ XSS ง่ายๆ เพื่อแสดงกล่องโต้ตอบการเข้าสู่ระบบ iCloud ปลอมบนโทรศัพท์ของเหยื่อ วิธีนี้ใช้ไม่มากในโค้ด: หาก found.apple.com ฝัง XSS ด้านบนลงในการตอบสนองสำหรับ AirTag ที่สแกนอย่างไร้เดียงสา เหยื่อจะได้รับหน้าต่างป๊อปอัปที่แสดงเนื้อหาของ badside.tld/page .html นี่อาจเป็นช่องโหว่แบบ zero-day สำหรับเบราว์เซอร์หรือเพียงแค่กล่องโต้ตอบฟิชชิ่ง Rauch ตั้งสมมติฐานว่ากล่องโต้ตอบการเข้าสู่ระบบ iCloud ปลอม ซึ่งสามารถทำให้ดูเหมือนของจริงได้ แต่จะทิ้งข้อมูลรับรอง Apple ของเหยื่อไปยังเซิร์ฟเวอร์ของเป้าหมายแทน แม้ว่านี่จะเป็นการเอารัดเอาเปรียบที่น่าดึงดูด แต่ก็ไม่ได้หมายความว่าเป็นช่องโหว่เดียวที่มี—ทุกอย่างที่คุณสามารถทำได้ด้วยเว็บเพจจะอยู่บนโต๊ะและพร้อมใช้งาน ซึ่งมีตั้งแต่ฟิชชิ่งธรรมดาๆ ดังที่เห็นในตัวอย่างด้านบน ไปจนถึงการเปิดเผยโทรศัพท์ของเหยื่อไปยังช่องโหว่ของเบราว์เซอร์ที่ไม่ต้องคลิก รายละเอียดทางเทคนิคเพิ่มเติม—และวิดีโอง่ายๆ ที่แสดงทั้งช่องโหว่และกิจกรรมเครือข่ายที่เกิดจากช่องโหว่ของ Rauch—มีอยู่ที่การเปิดเผยต่อสาธารณะของ Rauch ในสื่อ การเปิดเผยต่อสาธารณะนี้นำเสนอโดย Apple ตามการรายงานจาก Krebs เกี่ยวกับความปลอดภัย Rauch ได้เปิดเผยช่องโหว่ต่อสาธารณะโดยส่วนใหญ่เนื่องจากความล้มเหลวในการสื่อสารจาก Apple ซึ่งเป็นการละเว้นทั่วไปที่เพิ่มขึ้น Rauch บอก Krebs ว่าในตอนแรกเขาได้เปิดเผยช่องโหว่ให้กับ Apple เป็นการส่วนตัวเมื่อวันที่ 20 มิถุนายน แต่เป็นเวลาสามเดือนที่บริษัททั้งหมดจะบอกเขาว่า “ยังคงสอบสวนอยู่” นี่เป็นการตอบสนองที่แปลกสำหรับสิ่งที่ดูเหมือนจะเป็นข้อบกพร่องที่ง่ายมากในการตรวจสอบและบรรเทา เมื่อวันพฤหัสบดีที่แล้ว Apple ส่งอีเมลถึง Rauch เพื่อบอกว่าจุดอ่อนจะได้รับการแก้ไขในการอัปเดตที่จะมาถึง และขอให้เขาไม่พูดถึงเรื่องนี้ต่อสาธารณะในระหว่างนี้ Apple ไม่เคยตอบคำถามพื้นฐานที่ Rauch ถาม เช่น มีไทม์ไลน์ในการแก้ไขข้อบกพร่องหรือไม่ มีแผนที่จะให้เครดิตเขาสำหรับรายงานหรือไม่ และจะมีคุณสมบัติสำหรับเงินรางวัลหรือไม่ การขาดการสื่อสารจาก Cupertino ทำให้ Rauch เผยแพร่สู่สาธารณะ แม้ว่า Apple ต้องการให้นักวิจัยปิดปากเงียบเกี่ยวกับการค้นพบของพวกเขา หากพวกเขาต้องการเครดิตและ/หรือค่าตอบแทนสำหรับงานของพวกเขา Rauch แสดงความเต็มใจที่จะทำงานร่วมกับ Apple แต่ขอให้บริษัท “ให้รายละเอียดบางอย่างว่าคุณวางแผนที่จะแก้ไขปัญหานี้เมื่อใด และจะได้รับการยอมรับหรือการจ่ายเงินรางวัลข้อบกพร่องใดๆ หรือไม่” เขายังเตือนบริษัทว่าเขาวางแผนที่จะเผยแพร่ใน 90 วัน Rauch กล่าวว่าคำตอบของ Apple คือ “โดยพื้นฐานแล้วเราจะขอบคุณหากคุณไม่รั่วไหล” เราได้ติดต่อ Apple เพื่อขอความคิดเห็นและจะอัปเดตที่นี่พร้อมคำตอบ

Back to top button