早在三年前,iOS史上最強(qiáng)漏洞被曝光。黑客利用這一漏洞可獲得Cookie(網(wǎng)站的無加密身份認(rèn)證)的讀寫權(quán)限,冒充終端用戶身份,盜取用戶信息。
三年后的今天,蘋果在發(fā)布的iOS 9.2.1版本上修復(fù)了這個超強(qiáng)漏洞。當(dāng)用戶連接免費(fèi)或者是付費(fèi)公共wifi熱點(diǎn)時,需通過登陸頁面輸入個人信息,而iOS系統(tǒng)漏洞和強(qiáng)制門戶頁面處理設(shè)備保存的Cookie方式有關(guān),如果用戶使用的是存在漏洞的iPhone或者是iPad,在公共場合如酒店、公園或者是訪問其他帶有強(qiáng)制門戶的網(wǎng)絡(luò)時,用戶登錄的頁面通常是未經(jīng)過加密的HTTP頁面,用戶接受頁面顯示的網(wǎng)絡(luò)使用條款后即可上網(wǎng),然而嵌入瀏覽器則會把未加密的Cookie分享給Safari瀏覽器。也就是說,只要用戶打開了登陸頁面并且輸入個人信息后,未加密的Cookie會將用戶的個人信息同步分享給Safari瀏覽器,黑客利用這種分享的資源創(chuàng)建虛假強(qiáng)制門戶,將用戶信息關(guān)聯(lián)到wifi網(wǎng)絡(luò),進(jìn)而竊取iPhone或者iPad上保存的所有未經(jīng)加密的Cookie。
不僅如此,黑客還利用這一漏洞進(jìn)行偽裝攻擊、緩存中毒攻擊。針對此,蘋果公司在iOS 9.2.1系統(tǒng)中解決了這個漏洞,采用隔離強(qiáng)制門戶Cookie的存儲方式將漏洞修復(fù)。自iOS 9.2.1系統(tǒng)上市至今,蘋果公司并未收到任何有關(guān)黑客使用這一漏洞進(jìn)行攻擊的信息,用戶可放心使用。