AirTags im „Verloren Modus“ mit einer Schwachstelle – Finder können auf schadhafte Webseiten geleitet werden

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

Die AirTags sind gefühlt genauso schnell in der Versenkung verschwunden, wie sie aufgetaucht sind. Mein Langzeitreview ist noch in Arbeit, da Apple einige und vor allem notwendige Funktionen erst im Laufe der Zeit eingeführt hat. Was jedoch immer noch nicht überwunden wurde, sind die Schwachstellen im Bezug auf die Sicherheit. Das unerlaubte Tracken von Personen ist immer noch möglich und nun gibt es eine neue Sicherheitslücke.

Ehrliche Finder werden kompromittiert

Die AirTags sind an sich einfach in der Handhabung, das gilt für Anwender als auch Finder. Verliert jemand einen Schlüssel und wurde in den Modus „Verloren“, kann der Finder via NFC eine URL aufrufen, um sich Kontaktinformationen anzeigen zu lassen. Diese wird unter https://found.apple.com angezeigt, doch es ist extrem einfach, diesen Inhalt auszutauschen und Finder auf manipulierte Webseiten umzuleiten.

Auf diesen Umstand macht der Security-Experte Bobby Rauch von KrebsOnSecurity in einem ausführlichem Bericht aufmerksam. SO ist es für einen Angreifer nämlich möglich, Stored XSS durchzuführen, indem er eine bösartige Nutzlast platziert. Ein Opfer wird glauben, dass es aufgefordert wird, sich bei iCloud anzumelden, damit es mit dem Besitzer des Airtags in Kontakt treten kann, obwohl der Angreifer es tatsächlich auf eine Seite zur Entführung von Anmeldeinformationen umgeleitet hat. Andere XSS-Exploits wie Session-Token-Hijacking, Clickjacking und mehr können ebenfalls durchgeführt werden. Ein Angreifer kann bewaffnete AirTags erstellen und sie in der Nähe lassen, um unschuldige Menschen zu schikanieren, die einfach versuchen, einer Person zu helfen, ihren verlorenen Airtag zu finden.

Nach der Feststellung dieser Schwachstellen kontaktierte Rauch Apple bereits am 20. Juni diesen Jahres und die Vorgehensweise des iPhone-Konzerns ist bemerkenswert. Es dauerte bis vor kurzem, bis der Konzern diesbezüglich seine eigenen Nachforschungen beendet hat. Gegenüber Rauch erklärte der Konzern, dass er bitte nicht über die Schwachstelle öffentlich reden solle und man in Kürze diesen Exploit mit einem Update schließen werden. Besonders ärgerlich: Apple lies Rauch darübner im Unklaren, ob er für das Entdecken dieser Schwachstelle eine Gutschrift bekommen würde oder sich für das Bug-Bounty-Programm qualifiziert habe:

„Ich sagte ihnen: ‚Ich bin bereit, mit Ihnen zusammenzuarbeiten, wenn Sie einige Details darüber angeben können, wann Sie vorhaben, dies zu beheben, und ob es eine Anerkennung oder Bug-Bounty-Auszahlung geben würde“, sagte Rauch und stellte fest, dass er Apple sagte, dass er plante, seine Ergebnisse innerhalb von 90 Tagen nach der Benachrichtigung zu veröffentlichen. „Ihre Antwort war im Grunde: ‚Wir würden uns freuen, wenn Sie das nicht durchsickern würden.'“

Statement von Rauch

Merkwürdiger Umgang mit Sicherheitslücken

Apple betont immer wieder, wie sicher die eigene Hard- und Software sei. Das stimmt grundsätzlich auch, dennoch liegt es in der Natur der Sache, dass Software Schwachstellen aufweist. Wenn man dies schnell fixt, ist das keine große Sache. Doch Apple legt hier seit geraumer Zeit eine unverständliche lasche Haltung im Umgang mit Exploits an den Tag.

Habt Ihr Euch AirTags gekauft? Wenn ja, wie zufrieden seid Ihr damit? Schreibt mir Euer Feedback in die nachfolgenden Kommentare

Macht´s gut und bis zum nächsten Mal hier auf dem appletechnikblog, Euer Patrick a.k.a. Meister des Apfels

A731554B-C035-477E-B465-3D858E1AE352_1_201_a

Kaffeekasse

Spendiere mir einen Kaffee und unterstütze damit meinen Blog und mich bei der Arbeit

3,00 €

Kommentar verfassen

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑

%d Bloggern gefällt das: