近日,苹果修复了iOS中一个严重的漏洞。这个漏洞允许黑客伪装成终端用户,获取网站未加密cookie的读写权限。
随着周二发布的iOS 9.2.1,该漏洞被修复,距它首次被报告给苹果已历时三年。
这个漏洞被称作 “Captive Portal”(强制主页)漏洞 ,最初是由网络安全公司Skycure 的Adi Sharabani和Yair Amit发现的,他们在2013年6月私下报告给了苹果。
漏洞如何产生
该漏洞是因为iOS在Captive Portals存储cookie的方式出了问题,它生成了一个登录页面,要求用户第一次连接到免费脆弱的公共wifi热点时,强制跳转到该页面进行身份验证。
所以,当某用户在使用有漏洞的iOS产品时,他们连接到这样的网络后会发生下面的情况,这种情况通常发生在咖啡厅、酒店、机场。
iOS漏洞导致cookie的失窃
一旦接受后,受影响的用户可以正常上网。但是,嵌入式浏览器会共享Safari浏览器里存储的未加密的cookie。
据Skycure周三发布的 博文 称,这个漏洞能让黑客在创建伪造的Captive Portal,并接入wifi时,一旦iOS用户进行连接,他们就能够窃取在设备上未加密的cookie。
黑客可以执行的攻击列表
据研究人员称,Captive Portal漏洞可以让黑客:
进行模拟攻击:黑客可以窃取用户的未加密(HTTP)的cookie,然后伪装成受害者登录网站。 进行会话固定攻击:黑客会让受害者进入了黑客控制的账户,因为cookie为共享存储。当受害者使用Safari移动版浏览器浏览了受影响的网站时,他们就登入了黑客的账户,而不是自己的。 进行指定网站的缓存投毒攻击:黑客会给受害者返回缓存头部的HTTP响应包。在这种情况下,黑客可以在受害者每次通过Safari移动版浏览器连接网站时,执行恶意JS脚本。
为你的设备打上补丁
该漏洞会影响iPhone 4S和iPad 2及以后的版本。然而,该漏洞在 iOS 9.2.1 后被修复。在此以后,Captive Portal的cookie都会单独进行存储,由此规避了黑客攻击。
Skycure表示,这是苹果修复期最长的一个漏洞,但是补丁打的毕竟复杂,暂时没有看到互联网上有绕过它的迹象。
所以,为了让您规避这样的攻击,请在设置菜单里下载 iOS 9.2.1 ,更新您的系统吧。
*参考来源: TA ,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)