近日,蘋果修複了ios中一個嚴重的漏洞。這個漏洞允許黑客僞裝成終端使用者,擷取網站未加密cookie的讀寫權限。
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiInBnauUDN5kzM4EjMwUjMxAjNxAjMvwVNyEDMvwlNxAjMvwVZslmZkF2bsBXdvwVbvNmL0VmbxQmL3d3dvw1LcpDc0RHaiojIsJye.jpg)
随着周二釋出的ios 9.2.1,該漏洞被修複,距它首次被報告給蘋果已曆時三年。
這個漏洞被稱作“captive portal”(強制首頁)漏洞,最初是由網絡安全公司skycure 的adi sharabani和yair amit發現的,他們在2013年6月私下報告給了蘋果。
漏洞如何産生
該漏洞是因為ios在captive portals存儲cookie的方式出了問題,它生成了一個登入頁面,要求使用者第一次連接配接到免費脆弱的公共wifi熱點時,強制跳轉到該頁面進行身份驗證。
是以,當某使用者在使用有漏洞的ios産品時,他們連接配接到這樣的網絡後會發生下面的情況,這種情況通常發生在咖啡廳、酒店、機場。
ios漏洞導緻cookie的失竊
一旦接受後,受影響的使用者可以正常上網。但是,嵌入式浏覽器會共享safari浏覽器裡存儲的未加密的cookie。
據skycure周三釋出的博文稱,這個漏洞能讓黑客在建立僞造的captive portal,并接入wifi時,一旦ios使用者進行連接配接,他們就能夠竊取在裝置上未加密的cookie。
黑客可以執行的攻擊清單
據研究人員稱,captive portal漏洞可以讓黑客:
進行模拟攻擊:黑客可以竊取使用者的未加密(http)的cookie,然後僞裝成受害者登入網站。
進行會話固定攻擊:黑客會讓受害者進入了黑客控制的賬戶,因為cookie為共享存儲。當受害者使用safari移動版浏覽器浏覽了受影響的網站時,他們就登入了黑客的賬戶,而不是自己的。
進行指定網站的緩存投毒攻擊:黑客會給受害者傳回緩存頭部的http響應包。在這種情況下,黑客可以在受害者每次通過safari移動版浏覽器連接配接網站時,執行惡意js腳本。
為你的裝置打上更新檔
該漏洞會影響iphone 4s和ipad 2及以後的版本。然而,該漏洞在ios 9.2.1後被修複。在此以後,captive portal的cookie都會單獨進行存儲,由此規避了黑客攻擊。
skycure表示,這是蘋果修複期最長的一個漏洞,但是更新檔打的畢竟複雜,暫時沒有看到網際網路上有繞過它的迹象。
是以,為了讓您規避這樣的攻擊,請在設定菜單裡下載下傳ios 9.2.1,更新您的系統吧。
本文轉自d1net(轉載)