严重的iOS漏洞允许黑客从设备中窃取cookie
发布时间:2022-03-19 04:46:21 489
相关标签:

该漏洞在周二发布iOS 9.2.1时得到修复,这距离它首次被发现并报告给苹果已经过去了近三年。
这个漏洞被称为“捕获入口“bug最初是由阿迪·沙拉巴尼和亚尔·阿米特from online security company Skycure and privately reported to Apple in June 2013.
以下是漏洞的工作原理
iOS处理方式导致的漏洞饼干店在囚禁门户,通常是一个登录页面,要求用户在首次加入免费或付费公共Wi-Fi热点之前进行身份验证。
因此,当一个用户使用易受攻击的iPhone或iPad连接到一个支持捕获的网络时(下面的屏幕截图显示了示例页面) – 通常在咖啡馆、酒店和机场–;将显示一个登录窗口,显示通过标准的未加密HTTP连接的条款和条件。

一旦被接受,受影响的用户就可以正常浏览互联网,但嵌入式浏览器与Safari浏览器共享其未加密的cookie存储。
据Skycure周三发布的一篇博客文章称,这种共享资源允许黑客创建自己的假专属门户,并将其与Wi-Fi网络关联,从而在连接受影响的iOS设备时,他们可以窃取设备上存储的几乎所有未加密的cookie。
以下是黑客可以执行的攻击列表
据研究人员称,这种捕获式门户漏洞允许攻击者:
- 表演模拟攻击– 攻击者可以窃取用户与自己选择的网站关联的未加密(HTTP)cookie,从而允许他们在特定网站上模拟受害者的身份。
- 表演会话固定攻击– 这意味着,将受害者登录到攻击者控制的帐户(因为共享Cookie存储)。当受害者通过Safari移动浏览器浏览到受影响的网站时,他们将登录到黑客的帐户,而不是自己的帐户。
- 表演缓存中毒攻击在攻击者选择的网站上(通过返回带有缓存头的HTTP响应)。通过这种方式,攻击者可以在受害者以后每次通过Safari移动浏览器连接到该网站时执行恶意JavaScript。
马上给你的设备打补丁!
该漏洞影响了iPhone 4S和iPad 2以及更高版本的设备。然而,随着iOS 9.2.1的发布,该漏洞已得到解决。iOS 9.2.1中有一个独立的cookie存储库,用于捕获的门户,将黑客拒之门外。
Skycure表示,这是苹果公司修复一个漏洞所花费的时间最长的一次,但该补丁比修复一个典型漏洞要复杂得多。尽管如此,该公司表示,目前还没有关于在野外进行开发的报道。
因此,为了保护自己免受此类攻击,请立即从iOS设备的“设置”菜单下载iOS 9.2.1作为无线更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报