iOS史上最難修復(fù)漏洞已成功修復(fù)

早在三年前,iOS史上最強(qiáng)漏洞被曝光。黑客利用這一漏洞可獲得Cookie(網(wǎng)站的無加密身份認(rèn)證)的讀寫權(quán)限,冒充終端用戶身份,盜取用戶信息。

三年后的今天,蘋果在發(fā)布的iOS 9.2.1版本上修復(fù)了這個超強(qiáng)漏洞。當(dāng)用戶連接免費(fèi)或者是付費(fèi)公共wifi熱點(diǎn)時,需通過登陸頁面輸入個人信息,而iOS系統(tǒng)漏洞和強(qiáng)制門戶頁面處理設(shè)備保存的Cookie方式有關(guān),如果用戶使用的是存在漏洞的iPhone或者是iPad,在公共場合如酒店、公園或者是訪問其他帶有強(qiáng)制門戶的網(wǎng)絡(luò)時,用戶登錄的頁面通常是未經(jīng)過加密的HTTP頁面,用戶接受頁面顯示的網(wǎng)絡(luò)使用條款后即可上網(wǎng),然而嵌入瀏覽器則會把未加密的Cookie分享給Safari瀏覽器。也就是說,只要用戶打開了登陸頁面并且輸入個人信息后,未加密的Cookie會將用戶的個人信息同步分享給Safari瀏覽器,黑客利用這種分享的資源創(chuàng)建虛假強(qiáng)制門戶,將用戶信息關(guān)聯(lián)到wifi網(wǎng)絡(luò),進(jìn)而竊取iPhone或者iPad上保存的所有未經(jīng)加密的Cookie。

不僅如此,黑客還利用這一漏洞進(jìn)行偽裝攻擊、緩存中毒攻擊。針對此,蘋果公司在iOS 9.2.1系統(tǒng)中解決了這個漏洞,采用隔離強(qiáng)制門戶Cookie的存儲方式將漏洞修復(fù)。自iOS 9.2.1系統(tǒng)上市至今,蘋果公司并未收到任何有關(guān)黑客使用這一漏洞進(jìn)行攻擊的信息,用戶可放心使用。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容