Một lỗi bảo mật của AirTag được phát hiện gần đây cho phép kẻ tấn công chuyển hướng người dùng đến một website độc hại khi thiết bị được quét ở Chế độ thất lạc (Lost Mode).
Chế độ thất lạc là một tính năng nổi bật của AirTag, khi được kích hoạt, nó cho phép bất kỳ ai có thiết bị hỗ trợ NFC quét và đọc thông báo – được lập trình có thể bao gồm số điện thoại của chủ sở hữu. Tính năng này hỗ trợ trả lại các vật bị mất như chìa khóa ô tô – nếu mạng Find My không tìm được thẻ AirTag bị mất. Nhà nghiên cứu Bobby Rauch đã phát hiện ra một lỗ hổng có thể biến Chế độ thất lạc thành một vectơ tấn công tiềm năng.
Trang Krebs on Security mô tả việc Lost Mode tạo một URL duy nhất tại https://found.apple.com, nơi chủ sở hữu có thể nhập tin nhắn cá nhân và số điện thoại nếu thiết bị được tìm thấy. Rauch phát hiện ra hệ thống của Apple không ngăn chặn việc tiêm mã tùy ý vào ô số điện thoại, từ đó có thể chuyển thiết bị đến một trang web độc hại.
Rauch cho biết: “Tôi không thể nhớ một trường hợp nào khác mà loại thiết bị theo dõi cấp độ người tiêu dùng nhỏ với chi phí thấp như thế này có thể được vũ khí hóa.”
Trong một bài trên Medium được xuất bản hôm qua, Rauch giải thích rằng một khai thác XSS có thể được thực hiện để đưa vào một mã độc hại chuyển hướng đến một website lừa đảo, trong đó có thể thu thập thông tin xác thực nhạy cảm bằng cách sử dụng keylogger. Rauch cho biết các khai thác XSS khác như tấn công mã thông báo phiên và tấn công bằng cách nhấp chuột cũng có thể được triển khai.
Nhà nghiên cứu đã thông báo cho Apple về lỗ hổng bảo mật vào ngày 20.6 và cho biết ông dự định công khai thông tin trong 90 ngày, một giao thức thông thường trong giới bảo mật. Ông nhận được rất ít thông tin từ Apple ngoài tuyên bố nói rằng hãng vẫn đang điều tra lỗ hổng. Báo cáo cho biết Apple đã không trả lời được các câu hỏi về tiến độ xử lý và không cho biết liệu Rauch có được ghi nhận là cố vấn bảo mật cho lỗi này hay không. Công ty cũng không bình luận về việc liệu lỗ hổng này có đủ điều kiện để được thanh toán thông qua Chương trình dò lỗi hay không (Apple’s Bug Bounty Program).
Tuy vậy vào thứ Năm tuần trước – năm ngày sau khi thời hạn bảo vệ tiết lộ 90 ngày hết hạn, Apple đã liên hệ với Rauch để thông báo lỗi bảo mật này sẽ được giải quyết trong bản cập nhật sắp tới và yêu cầu anh ta không đề cập công khai về chúng. Anh đã công khai lỗi này sau khi nhận thấy sự thiếu liên lạc từ hãng có trụ sở từ Cuppertino.
Nhiều nhà nghiên cứu đã bày tỏ sự thất vọng về chương trình báo cáo lỗi của Apple, bao gồm cả nhà nghiên cứu bảo mật Denis Tokarev. Tuần trước, Tokarev đã trình bày chi tiết trải nghiệm của mình với Chương trình Bug Bounty, cho biết đã xác định và báo cáo 4 lỗ hổng cho Apple, nhưng chỉ một lỗ hổng đã được vá. Apple sau đó đã xin lỗi về sự chậm trễ và cho biết họ vẫn đang điều tra các vấn đề.
AirTag là một lĩnh vực được cộng đồng nghiên cứu bảo mật quan tâm kể từ khi ra mắt vào tháng Tư. Ngay sau khi ra mắt, các nhà nghiên cứu đã tìm ra một phương pháp mà AirTag có thể được tận dụng để gửi các tin nhắn ngắn thông qua mạng Find My.