iOS 9.2.1除了提升iPhone 4S等老設(shè)備的流暢性外,好悄悄修復(fù)了iOS上遺留了3年的漏洞,這到底是什么樣的漏洞呢?
三年前,有開發(fā)者曾向蘋果反饋,iOS系統(tǒng)中存在一個(gè)安全隱患,即當(dāng)用戶使用有漏洞的iPhone或iPad,在咖啡店、酒店或機(jī)場(chǎng)訪問帶強(qiáng)制門戶的網(wǎng)絡(luò)時(shí),登錄頁(yè)面會(huì)通過未加密的HTTP連接顯示網(wǎng)絡(luò)使用條款。在用戶接受條款后,即可正常上網(wǎng),但嵌入瀏覽器會(huì)將未加密的Cookie分享給Safari瀏覽器。
通過這一漏洞,黑客可以創(chuàng)建自主的虛假?gòu)?qiáng)制門戶,并將其關(guān)聯(lián)至WiFi網(wǎng)絡(luò),從而竊取設(shè)備上保存的任何未加密Cookie,簡(jiǎn)單點(diǎn)說就是,黑客獲得網(wǎng)站的無加密身份認(rèn)證Cookie的讀寫權(quán)限,從而冒充終端用戶的身份。
經(jīng)歷了三年之后,蘋果終于在iOS 9.2.1中解決了這一漏洞。新版本系統(tǒng)針對(duì)強(qiáng)制門戶采用了隔離的Cookie存儲(chǔ)方式。