扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
北京时间1月22日早间消息,苹果近期修复了iOS系统的一个关键漏洞。利用这一漏洞,黑客可以获得网站的无加密身份认证Cookie的读写权限,从而冒充终端用户的身份。
本周二,苹果在发布的iOS 9.2.1版本中修复了这一漏洞。这距离漏洞的发现和报告已有3年时间。这一漏洞也被称作“强制门户”漏洞,最初由互联网安全公司Skycure的艾迪·沙拉巴尼(Adi Sharabani)和亚尔·艾米特(Yair Amit)发现,并于2013年6月报告给苹果。
这一漏洞与iOS系统在强制门户页面处理设备保存的Cookie的方式有关。强制门户很常见,当用户连接免费或付费公共WiFi热点时,常常会看到这样的登录页面。
当用户使用有漏洞的iPhone或iPad,在咖啡店、酒店或机场访问带强制门户的网络时,登录页面会通过未加密的HTTP连接显示网络使用条款。在用户接受条款后,即可正常上网,但嵌入浏览器会将未加密的Cookie分享给Safari浏览器。
根据Skycure的说法,利用这种分享的资源,黑客可以创建自主的虚假强制门户,并将其关联至WiFi网络,从而窃取设备上保存的任何未加密Cookie。
研究人员指出,通过这一漏洞,黑客可以进行伪装攻击、会话固定攻击,以及缓存中毒攻击。
这一漏洞影响了自iPhone 4S和iPad 2之后的所有iOS设备。苹果在iOS 9.2.1中解决了这一漏洞。新版本系统针对强制门户采用了隔离的Cookie存储方式。
Skycure表示,这是苹果有史以来修复一个漏洞所花费的最长时间,但这一补丁相对于普通的漏洞修复更复杂。此外该公司表示,目前尚未接到关于黑客使用这一漏洞展开攻击的报告。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者