近日,蘋果修復了iOS中一個嚴重的漏洞。這個漏洞允許黑客偽裝成終端用戶,獲取網站未加密cookie的讀寫權限。
隨著周二發布的iOS 9.2.1,該漏洞被修復,距它首次被報告給蘋果已歷時三年。
這個漏洞被稱作“Captive Portal”(強制主頁)漏洞,最初是由網絡安全公司Skycure 的Adi Sharabani和Yair Amit發現的,他們在2013年6月私下報告給了蘋果。
漏洞如何產生
該漏洞是因為iOS在Captive Portals存儲cookie的方式出了問題,它生成了一個登錄頁面,要求用戶第一次連接到免費脆弱的公共wifi熱點時,強制跳轉到該頁面進行身份驗證。
所以,當某用戶在使用有漏洞的iOS產品時,他們連接到這樣的網絡后會發生下面的情況,這種情況通常發生在咖啡廳、酒店、機場。
iOS漏洞導致cookie的失竊
一旦接受后,受影響的用戶可以正常上網。但是,嵌入式瀏覽器會共享Safari瀏覽器里存儲的未加密的cookie。
據Skycure周三發布的博文稱,這個漏洞能讓黑客在創建偽造的Captive Portal,并接入wifi時,一旦iOS用戶進行連接,他們就能夠竊取在設備上未加密的cookie。
黑客可以執行的攻擊列表
據研究人員稱,Captive Portal漏洞可以讓黑客:
進行模擬攻擊:黑客可以竊取用戶的未加密(HTTP)的cookie,然后偽裝成受害者登錄網站。進行會話固定攻擊:黑客會讓受害者進入了黑客控制的賬戶,因為cookie為共享存儲。當受害者使用Safari移動版瀏覽器瀏覽了受影響的網站時,他們就登入了黑客的賬戶,而不是自己的。進行指定網站的緩存投毒攻擊:黑客會給受害者返回緩存頭部的HTTP響應包。在這種情況下,黑客可以在受害者每次通過Safari移動版瀏覽器連接網站時,執行惡意JS腳本。為你的設備打上補丁
該漏洞會影響iPhone 4S和iPad 2及以后的版本。然而,該漏洞在iOS 9.2.1后被修復。在此以后,Captive Portal的cookie都會單獨進行存儲,由此規避了黑客攻擊。
Skycure表示,這是蘋果修復期最長的一個漏洞,但是補丁打的畢竟復雜,暫時沒有看到互聯網上有繞過它的跡象。
所以,為了讓您規避這樣的攻擊,請在設置菜單里下載iOS 9.2.1,更新您的系統吧。