依据 KrebsOnSecurity共享的一份全新安全性汇报,iPhone容许一切智能机客户扫描仪遗失的 AirTag 以精准定位使用者的联络信息,该作用有可能被乱用于钓鱼攻击行骗。当一个 AirTag 被设定为丢失模式时,它会形成一个 URL“https://found.apple.com”,它让 AirTag 使用者键入联系方式或电子邮件详细地址。
一切扫描仪该 AirTag 的人都是会被全自动正确引导到有主人家联络信息的 URL,查询所出示的联络信息不用登陆或本人信息。
据 KrebsOnSecurity 称,丢失模式并无法避免 消费者在联系电话字段名中引入随意的计算机代码,因而扫描仪 AirTag 的人很有可能会被转至一个虚报的 iCloud 登陆页面或别的垃圾网站。不清楚查询 AirTag 的信息不用本人信息的人,很有可能会上当受骗给予它们的 iCloud 登陆信息或其它本人信息,或是被跳转到尝试免费下载恶意程序。
这一 AirTag 缺点是由安全性咨询顾问 Bobby Raunch 发觉的,他告知 KrebsOnSecurity,该漏洞使 AirTags 越来越风险。他说道:“我不会还记得也有另一个事例,像那样成本低的中小型消費级跟踪机器设备还可以被武器化”。
Rauch 于 6 月 20 日联络了苹果公司,苹果公司花了好多个月時间开展调研。iPhone上周四告知罗奇,它将在即将来临的升级中处理这一漏洞,并需要他不要在公共场合讨论这个问题。
苹果公司沒有答复他的难题,即他能否会获得奖赏,或是他是不是有条件参与漏洞悬赏金计划,因此他决策共享这一漏洞的关键点,由于苹果公司欠缺沟通交流。
Rauch 说:“我告诉她们,假如你们能给予一些关键点,表明你们计划什么时候挽救这个问题,及其是不是也有一切嘉奖或漏洞悬赏金,我愿与你们协作。可是它们的回复大部分全是‘假如你没泄漏这一,大家会很感谢’”。
上星期,安全性研究者丹尼斯·托卡雷夫(Denis Tokarev)在苹果公司忽略他的汇报并在好多个月内无法修补这种情况后,公布了好多个零日的 iOS 漏洞。自此,苹果公司开展了致歉,但该企业因其漏洞悬赏金计划和对汇报的反映迟钝而再次遭受指责。