近日,蘋(píng)果修復(fù)了iOS中一個(gè)嚴(yán)重的漏洞。這個(gè)漏洞允許黑客偽裝成終端用戶(hù),獲取網(wǎng)站未加密cookie的讀寫(xiě)權(quán)限。
隨著周二發(fā)布的iOS 9.2.1,該漏洞被修復(fù),距它首次被報(bào)告給蘋(píng)果已歷時(shí)三年。
這個(gè)漏洞被稱(chēng)作“Captive Portal”(強(qiáng)制主頁(yè))漏洞,最初是由網(wǎng)絡(luò)安全公司Skycure 的Adi Sharabani和Yair Amit發(fā)現(xiàn)的,他們?cè)?013年6月私下報(bào)告給了蘋(píng)果。
漏洞如何產(chǎn)生
該漏洞是因?yàn)閕OS在Captive Portals存儲(chǔ)cookie的方式出了問(wèn)題,它生成了一個(gè)登錄頁(yè)面,要求用戶(hù)第一次連接到免費(fèi)脆弱的公共wifi熱點(diǎn)時(shí),強(qiáng)制跳轉(zhuǎn)到該頁(yè)面進(jìn)行身份驗(yàn)證。
所以,當(dāng)某用戶(hù)在使用有漏洞的iOS產(chǎn)品時(shí),他們連接到這樣的網(wǎng)絡(luò)后會(huì)發(fā)生下面的情況,這種情況通常發(fā)生在咖啡廳、酒店、機(jī)場(chǎng)。
iOS漏洞導(dǎo)致cookie的失竊
一旦接受后,受影響的用戶(hù)可以正常上網(wǎng)。但是,嵌入式瀏覽器會(huì)共享Safari瀏覽器里存儲(chǔ)的未加密的cookie。
據(jù)Skycure周三發(fā)布的博文稱(chēng),這個(gè)漏洞能讓黑客在創(chuàng)建偽造的Captive Portal,并接入wifi時(shí),一旦iOS用戶(hù)進(jìn)行連接,他們就能夠竊取在設(shè)備上未加密的cookie。
黑客可以執(zhí)行的攻擊列表
據(jù)研究人員稱(chēng),Captive Portal漏洞可以讓黑客:
進(jìn)行模擬攻擊:黑客可以竊取用戶(hù)的未加密(HTTP)的cookie,然后偽裝成受害者登錄網(wǎng)站。
進(jìn)行會(huì)話固定攻擊:黑客會(huì)讓受害者進(jìn)入了黑客控制的賬戶(hù),因?yàn)閏ookie為共享存儲(chǔ)。當(dāng)受害者使用Safari移動(dòng)版瀏覽器瀏覽了受影響的網(wǎng)站時(shí),他們就登入了黑客的賬戶(hù),而不是自己的。
進(jìn)行指定網(wǎng)站的緩存投毒攻擊:黑客會(huì)給受害者返回緩存頭部的HTTP響應(yīng)包。在這種情況下,黑客可以在受害者每次通過(guò)Safari移動(dòng)版瀏覽器連接網(wǎng)站時(shí),執(zhí)行惡意JS腳本。
為你的設(shè)備打上補(bǔ)丁
該漏洞會(huì)影響iPhone 4S和iPad 2及以后的版本。然而,該漏洞在iOS 9.2.1后被修復(fù)。在此以后,Captive Portal的cookie都會(huì)單獨(dú)進(jìn)行存儲(chǔ),由此規(guī)避了黑客攻擊。
Skycure表示,這是蘋(píng)果修復(fù)期最長(zhǎng)的一個(gè)漏洞,但是補(bǔ)丁打的畢竟復(fù)雜,暫時(shí)沒(méi)有看到互聯(lián)網(wǎng)上有繞過(guò)它的跡象。
所以,為了讓您規(guī)避這樣的攻擊,請(qǐng)?jiān)谠O(shè)置菜單里下載iOS 9.2.1,更新您的系統(tǒng)吧。