iOS 9.2.1除了提升iPhone 4S等老設(shè)備的流暢性外,好悄悄修復(fù)了iOS上遺留了3年的漏洞,這到底是什么樣的漏洞呢?
三年前,有開發(fā)者曾向蘋果反饋,iOS系統(tǒng)中存在一個安全隱患,即當用戶使用有漏洞的iPhone或iPad,在咖啡店、酒店或機場訪問帶強制門戶的網(wǎng)絡(luò)時,登錄頁面會通過未加密的HTTP連接顯示網(wǎng)絡(luò)使用條款。在用戶接受條款后,即可正常上網(wǎng),但嵌入瀏覽器會將未加密的Cookie分享給Safari瀏覽器。
通過這一漏洞,黑客可以創(chuàng)建自主的虛假強制門戶,并將其關(guān)聯(lián)至WiFi網(wǎng)絡(luò),從而竊取設(shè)備上保存的任何未加密Cookie,簡單點說就是,黑客獲得網(wǎng)站的無加密身份認證Cookie的讀寫權(quán)限,從而冒充終端用戶的身份。
經(jīng)歷了三年之后,蘋果終于在iOS 9.2.1中解決了這一漏洞。新版本系統(tǒng)針對強制門戶采用了隔離的Cookie存儲方式。