品牌资讯

当前位置:品牌网品牌资讯品牌跟踪

苹果修复3年前发现的漏洞

2016-01-22 amdin

导读:苹果近期修复了iOS系统的一个关键漏洞。利用这一漏洞,黑客可以获得网站的无加密身份认证Cookie的读写权限,从而冒充终端用户的身份。本周二,苹果在发布的iOS9.2.1版本中修复了这一漏洞。这距离漏洞的发现和报告已有3年时间。这一漏洞也被称作强制门户漏洞,最初由互联网安全公司Skycure的艾迪·沙拉巴尼(AdiSharabani)和亚尔·艾米特(YairAmit)发现,并

苹果近期修复了iOS系统的一个关键漏洞。利用这一漏洞,黑客可以获得网站的无加密身份认证Cookie的读写权限,从而冒充终端用户的身份。

本周二,苹果在发布的iOS 9.2.1版本中修复了这一漏洞。这距离漏洞的发现和报告已有3年时间。这一漏洞也被称作“强制门户”漏洞,比较初由互联网安全公司Skycure的艾迪·沙拉巴尼(Adi Sharabani)和亚尔·艾米特(Yair Amit)发现,并于2014年6月报告给苹果。

这一漏洞与iOS系统在强制门户页面处理设备保存的Cookie的方式有关。强制门户很常见,当用户连接免费或付费公共WiFi热点时,常常会看到这样的登录页面。

当用户使用有漏洞的iPhone或iPad,在咖啡店、酒店或机场访问带强制门户的网络时,登录页面会通过未加密的HTTP连接显示网络使用条款。在用户接受条款后,即可正常上网,但嵌入浏览器会将未加密的Cookie分享给Safari浏览器。

根据Skycure的说法,利用这种分享的资源,黑客可以创建自主的虚假强制门户,并将其关联至WiFi网络,从而窃取设备上保存的任何未加密Cookie。

研究人员指出,通过这一漏洞,黑客可以进行伪装攻击、会话固定攻击,以及缓存中毒攻击。

这一漏洞影响了自iPhone 4S和iPad 2之后的所有iOS设备。苹果在iOS 9.2.1中解决了这一漏洞。新版本系统针对强制门户采用了隔离的Cookie存储方式。

Skycure表示,这是苹果有史以来修复一个漏洞所花费的比较长时间,但这一补丁相对于普通的漏洞修复更复杂。此外该公司表示,目前尚未接到关于黑客使用这一漏洞展开攻击的报告。

相关推荐

关注微信公众号 商务合作微信号
关于我们 --- 服务介绍 --- 联系我们

CopyRight 2005-2024 品牌网
mip.chinapp.com-版权所有

请耐心等待,稍后会有专员将品牌详情告知您!

立即咨询

姓名不能为空
手机不能为空
我已同意并阅读 《中国品牌网服务条款》