苹果修复iOS严重漏洞,黑客可从设备窃取cookie(CVE-2016-1730)

2016-01-22 +8 362199人围观 ,发现 3 个不明物体 WEB安全数据安全

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

近日,苹果修复了iOS中一个严重的漏洞。这个漏洞允许黑客伪装成终端用户,获取网站未加密cookie的读写权限。

随着周二发布的iOS 9.2.1,该漏洞被修复,距它首次被报告给苹果已历时三年。

这个漏洞被称作“Captive Portal”(强制主页)漏洞,最初是由网络安全公司Skycure 的Adi Sharabani和Yair Amit发现的,他们在2013年6月私下报告给了苹果。

漏洞如何产生

该漏洞是因为iOS在Captive Portals存储cookie的方式出了问题,它生成了一个登录页面,要求用户第一次连接到免费脆弱的公共wifi热点时,强制跳转到该页面进行身份验证。

所以,当某用户在使用有漏洞的iOS产品时,他们连接到这样的网络后会发生下面的情况,这种情况通常发生在咖啡厅、酒店、机场。

iOS漏洞导致cookie的失窃

一旦接受后,受影响的用户可以正常上网。但是,嵌入式浏览器会共享Safari浏览器里存储的未加密的cookie。

据Skycure周三发布的博文称,这个漏洞能让黑客在创建伪造的Captive Portal,并接入wifi时,一旦iOS用户进行连接,他们就能够窃取在设备上未加密的cookie。

黑客可以执行的攻击列表

据研究人员称,Captive Portal漏洞可以让黑客:

进行模拟攻击:黑客可以窃取用户的未加密(HTTP)的cookie,然后伪装成受害者登录网站。
进行会话固定攻击:黑客会让受害者进入了黑客控制的账户,因为cookie为共享存储。当受害者使用Safari移动版浏览器浏览了受影响的网站时,他们就登入了黑客的账户,而不是自己的。
进行指定网站的缓存投毒攻击:黑客会给受害者返回缓存头部的HTTP响应包。在这种情况下,黑客可以在受害者每次通过Safari移动版浏览器连接网站时,执行恶意JS脚本。

为你的设备打上补丁

该漏洞会影响iPhone 4S和iPad 2及以后的版本。然而,该漏洞在iOS 9.2.1后被修复。在此以后,Captive Portal的cookie都会单独进行存储,由此规避了黑客攻击。

Skycure表示,这是苹果修复期最长的一个漏洞,但是补丁打的毕竟复杂,暂时没有看到互联网上有绕过它的迹象。

所以,为了让您规避这样的攻击,请在设置菜单里下载iOS 9.2.1,更新您的系统吧。

*参考来源:TA,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

更多精彩
相关推荐
发表评论

已有 3 条评论

取消
Loading...
dawner

黎明已经过去,黑暗就在眼前!

289 文章数 421 评论数 1 关注者

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      活动预告

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php