蘋果近期修復了iOS系統的一個關鍵漏洞,這個漏洞可以讓黑魔獲得網站的無加密身份認證Cookie的讀寫權限從而冒充終端用戶的身份。
本周二,蘋果在發布的iOS 9.2.1版本中修復了這一漏洞。這距離漏洞的發現和報告已有3年時間。這一漏洞也被稱作“強制門戶”漏洞,最初由互聯網安全公司Skycure的艾迪·沙拉巴尼(Adi Sharabani)和亞爾·艾米特(Yair Amit)發現,並於2013年6月報告給蘋果。
這一漏洞與iOS系統在強制門戶頁面處理設備保存的Cookie的方式有關。強制門戶很常見,當用戶連接免費或付費公共WiFi熱點時,常常會看到這樣的登錄頁面。
當用戶使用有漏洞的iPhone或iPad,在咖啡店、酒店或機場訪問帶強制門戶的網絡時,登錄頁面會通過未加密的HTTP連接顯示網絡使用條款。在用戶接受條款後,即可正常上網,但嵌入浏覽器會將未加密的Cookie分享給Safari浏覽器。
根據Skycure的說法,利用這種分享的資源,黑客可以創建自主的虛假強制門戶,並將其關聯至WiFi網絡,從而竊取設備上保存的任何未加密Cookie。
研究人員指出,通過這一漏洞,黑客可以進行偽裝攻擊、會話固定攻擊,以及緩存中毒攻擊。
這一漏洞影響了自iPhone 4S和iPad 2之後的所有iOS設備。蘋果在iOS 9.2.1中解決了這一漏洞。新版本系統針對強制門戶采用了隔離的Cookie存儲方式。
Skycure表示,這是蘋果有史以來修復一個漏洞所花費的最長時間,但這一補丁相對於普通的漏洞修復更復雜。此外該公司表示,目前尚未接到關於黑客使用這一漏洞展開攻擊的報告。