北京時間1月22日早間消息,蘋果近期修復(fù)了iOS系統(tǒng)的一個關(guān)鍵漏洞。利用這一漏洞,黑客可以獲得網(wǎng)站的無加密身份認(rèn)證Cookie的讀寫權(quán)限,從而冒充終端用戶的身份。
本周二,蘋果在發(fā)布的iOS 9.2.1版本中修復(fù)了這一漏洞。這距離漏洞的發(fā)現(xiàn)和報告已有3年時間。這一漏洞也被稱作“強(qiáng)制門戶”漏洞,最初由互聯(lián)網(wǎng)安全公司Skycure的艾迪·沙拉巴尼(Adi Sharabani)和亞爾·艾米特(Yair Amit)發(fā)現(xiàn),并于2013年6月報告給蘋果。
這一漏洞與iOS系統(tǒng)在強(qiáng)制門戶頁面處理設(shè)備保存的Cookie的方式有關(guān)。強(qiáng)制門戶很常見,當(dāng)用戶連接免費(fèi)或付費(fèi)公共WiFi熱點(diǎn)時,常常會看到這樣的登錄頁面。
當(dāng)用戶使用有漏洞的iPhone或iPad,在咖啡店、酒店或機(jī)場訪問帶強(qiáng)制門戶的網(wǎng)絡(luò)時,登錄頁面會通過未加密的HTTP連接顯示網(wǎng)絡(luò)使用條款。在用戶接受條款后,即可正常上網(wǎng),但嵌入瀏覽器會將未加密的Cookie分享給Safari瀏覽器。
根據(jù)Skycure的說法,利用這種分享的資源,黑客可以創(chuàng)建自主的虛假強(qiáng)制門戶,并將其關(guān)聯(lián)至WiFi網(wǎng)絡(luò),從而竊取設(shè)備上保存的任何未加密Cookie。
研究人員指出,通過這一漏洞,黑客可以進(jìn)行偽裝攻擊、會話固定攻擊,以及緩存中毒攻擊。
這一漏洞影響了自iPhone 4S和iPad 2之后的所有iOS設(shè)備。蘋果在iOS 9.2.1中解決了這一漏洞。新版本系統(tǒng)針對強(qiáng)制門戶采用了隔離的Cookie存儲方式。
Skycure表示,這是蘋果有史以來修復(fù)一個漏洞所花費(fèi)的最長時間,但這一補(bǔ)丁相對于普通的漏洞修復(fù)更復(fù)雜。此外該公司表示,目前尚未接到關(guān)于黑客使用這一漏洞展開攻擊的報告。