蘋果近期修復(fù)了IOS系統(tǒng)的一個(gè)關(guān)鍵漏洞。利用這一漏洞,黑客可以獲得網(wǎng)站的無加密身份認(rèn)證Cookie的讀寫權(quán)限,從而冒充終端用戶的身份。
本周二,蘋果在發(fā)布的IOS 9.2.1版本中修復(fù)了這一漏洞。這距離漏洞的發(fā)現(xiàn)和報(bào)告已有3年時(shí)間。這一漏洞也被稱作“強(qiáng)制門戶”漏洞,最初由互聯(lián)網(wǎng)安全公司Skycure的艾迪·沙拉巴尼(Adi Sharabani)和亞爾·艾米特(Yair Amit)發(fā)現(xiàn),并于2013年6月報(bào)告給蘋果。
這一漏洞與IOS系統(tǒng)在強(qiáng)制門戶頁面處理設(shè)備保存的Cookie的方式有關(guān)。強(qiáng)制門戶很常見,當(dāng)用戶連接免費(fèi)或付費(fèi)公共WiFi熱點(diǎn)時(shí),常常會(huì)看到這樣的登錄頁面。
當(dāng)用戶使用有漏洞的iPhone或iPad,在咖啡店、酒店或機(jī)場訪問帶強(qiáng)制門戶的網(wǎng)絡(luò)時(shí),登錄頁面會(huì)通過未加密的HTTP連接顯示網(wǎng)絡(luò)使用條款。在用戶接受條款后,即可正常上網(wǎng),但嵌入瀏覽器會(huì)將未加密的Cookie分享給Safari瀏覽器。
根據(jù)Skycure的說法,利用這種分享的資源,黑客可以創(chuàng)建自主的虛假強(qiáng)制門戶,并將其關(guān)聯(lián)至WiFi網(wǎng)絡(luò),從而竊取設(shè)備上保存的任何未加密Cookie。
研究人員指出,通過這一漏洞,黑客可以進(jìn)行偽裝攻擊、會(huì)話固定攻擊,以及緩存中毒攻擊。
這一漏洞影響了自iPhone4s和iPad2之后的所有IOS設(shè)備。蘋果在IOS 9.2.1中解決了這一漏洞。新版本系統(tǒng)針對強(qiáng)制門戶采用了隔離的Cookie存儲(chǔ)方式。
Skycure表示,這是蘋果有史以來修復(fù)一個(gè)漏洞所花費(fèi)的最長時(shí)間,但這一補(bǔ)丁相對于普通的漏洞修復(fù)更復(fù)雜。此外該公司表示,目前尚未接到關(guān)于黑客使用這一漏洞展開攻擊的報(bào)告。
蘋果iPhone6sPlus |
蘋果手機(jī) | |||||||||||||||
|