返回

严重的iOS漏洞允许黑客从设备中窃取cookie

发布时间:2022-03-19 04:46:21 489
iOS-Cookie-Theft

该漏洞在周二发布iOS 9.2.1时得到修复,这距离它首次被发现并报告给苹果已经过去了近三年。

这个漏洞被称为“捕获入口“bug最初是由阿迪·沙拉巴尼亚尔·阿米特from online security company Skycure and privately reported to Apple in June 2013.

以下是漏洞的工作原理


iOS处理方式导致的漏洞饼干店囚禁门户,通常是一个登录页面,要求用户在首次加入免费或付费公共Wi-Fi热点之前进行身份验证。

因此,当一个用户使用易受攻击的iPhone或iPad连接到一个支持捕获的网络时(下面的屏幕截图显示了示例页面) – 通常在咖啡馆、酒店和机场–;将显示一个登录窗口,显示通过标准的未加密HTTP连接的条款和条件。
Critical iOS Flaw allowed Hackers to Steal Cookies from Devices
一旦被接受,受影响的用户就可以正常浏览互联网,但嵌入式浏览器与Safari浏览器共享其未加密的cookie存储。

据Skycure周三发布的一篇博客文章称,这种共享资源允许黑客创建自己的假专属门户,并将其与Wi-Fi网络关联,从而在连接受影响的iOS设备时,他们可以窃取设备上存储的几乎所有未加密的cookie。

以下是黑客可以执行的攻击列表


据研究人员称,这种捕获式门户漏洞允许攻击者:
  • 表演模拟攻击– 攻击者可以窃取用户与自己选择的网站关联的未加密(HTTP)cookie,从而允许他们在特定网站上模拟受害者的身份。
  • 表演会话固定攻击– 这意味着,将受害者登录到攻击者控制的帐户(因为共享Cookie存储)。当受害者通过Safari移动浏览器浏览到受影响的网站时,他们将登录到黑客的帐户,而不是自己的帐户。
  • 表演缓存中毒攻击在攻击者选择的网站上(通过返回带有缓存头的HTTP响应)。通过这种方式,攻击者可以在受害者以后每次通过Safari移动浏览器连接到该网站时执行恶意JavaScript。

马上给你的设备打补丁!


该漏洞影响了iPhone 4S和iPad 2以及更高版本的设备。然而,随着iOS 9.2.1的发布,该漏洞已得到解决。iOS 9.2.1中有一个独立的cookie存储库,用于捕获的门户,将黑客拒之门外。

Skycure表示,这是苹果公司修复一个漏洞所花费的时间最长的一次,但该补丁比修复一个典型漏洞要复杂得多。尽管如此,该公司表示,目前还没有关于在野外进行开发的报道。

因此,为了保护自己免受此类攻击,请立即从iOS设备的“设置”菜单下载iOS 9.2.1作为无线更新。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线