手機(jī)
手機(jī) 手機(jī)資訊 手機(jī)新聞 這就是最讓蘋果頭疼的iOS漏洞
蘋果
01月 22

這就是最讓蘋果頭疼的iOS漏洞

編輯:匿名 來源:IT之家
放大 縮小 打印 郵件 收藏本頁 游吧論壇

蘋果近期修復(fù)了IOS系統(tǒng)的一個(gè)關(guān)鍵漏洞。利用這一漏洞,黑客可以獲得網(wǎng)站的無加密身份認(rèn)證Cookie的讀寫權(quán)限,從而冒充終端用戶的身份。

本周二,蘋果在發(fā)布的IOS 9.2.1版本中修復(fù)了這一漏洞。這距離漏洞的發(fā)現(xiàn)和報(bào)告已有3年時(shí)間。這一漏洞也被稱作“強(qiáng)制門戶”漏洞,最初由互聯(lián)網(wǎng)安全公司Skycure的艾迪·沙拉巴尼(Adi Sharabani)和亞爾·艾米特(Yair Amit)發(fā)現(xiàn),并于2013年6月報(bào)告給蘋果。

這一漏洞與IOS系統(tǒng)在強(qiáng)制門戶頁面處理設(shè)備保存的Cookie的方式有關(guān)。強(qiáng)制門戶很常見,當(dāng)用戶連接免費(fèi)或付費(fèi)公共WiFi熱點(diǎn)時(shí),常常會(huì)看到這樣的登錄頁面。

當(dāng)用戶使用有漏洞的iPhone或iPad,在咖啡店、酒店或機(jī)場訪問帶強(qiáng)制門戶的網(wǎng)絡(luò)時(shí),登錄頁面會(huì)通過未加密的HTTP連接顯示網(wǎng)絡(luò)使用條款。在用戶接受條款后,即可正常上網(wǎng),但嵌入瀏覽器會(huì)將未加密的Cookie分享給Safari瀏覽器。

根據(jù)Skycure的說法,利用這種分享的資源,黑客可以創(chuàng)建自主的虛假強(qiáng)制門戶,并將其關(guān)聯(lián)至WiFi網(wǎng)絡(luò),從而竊取設(shè)備上保存的任何未加密Cookie。

研究人員指出,通過這一漏洞,黑客可以進(jìn)行偽裝攻擊、會(huì)話固定攻擊,以及緩存中毒攻擊。

這一漏洞影響了自iPhone4s和iPad2之后的所有IOS設(shè)備。蘋果IOS 9.2.1中解決了這一漏洞。新版本系統(tǒng)針對強(qiáng)制門戶采用了隔離的Cookie存儲(chǔ)方式。

Skycure表示,這是蘋果有史以來修復(fù)一個(gè)漏洞所花費(fèi)的最長時(shí)間,但這一補(bǔ)丁相對于普通的漏洞修復(fù)更復(fù)雜。此外該公司表示,目前尚未接到關(guān)于黑客使用這一漏洞展開攻擊的報(bào)告。

蘋果iPhone6sPlus

蘋果手機(jī)
網(wǎng)絡(luò)制式 GSM & WCDMA 待機(jī)模式 單卡多模
系統(tǒng)界面 iPhone9.0 主屏參數(shù) 5.5寸1600萬色
主屏分辨率 1080x1920 CPU 雙核 2.0GHz
網(wǎng)游 游戲 軟件 主題 壁紙 鈴聲

打印 郵件 收藏本頁 幫肋
推薦閱讀
相關(guān)閱讀