iOS核心应用设计漏洞,暴露用户Apple ID凭证


发布人:admin分类:网络安全浏览量:23发布时间:2017-12-12


Check Point提醒苹果iOS的核心应用程序可能会暴露用户的凭据。所幸的是iOS 9包含有相关的补丁。

Apple ID

ios操作系统专门为用户提供了方便以便用户自己通过一个Apple ID来管理设备。现如今iOS的市场份额占当前移动设备行业的40%以上,Apple ID与用户的所有行为都息息相关:iTunes商店,启用iCloud,从Apple在线商店购买,在Apple Store零售店预定商品或访问苹果支持网站等。

但是,Check Point的安全研究员Kasif Dekel上个月在ios核心功能中发现了一个软件设计漏洞(CVE-2015-5832),这个软件是用来管理核心应用程序的凭证。即使用户已经注销了,这个漏洞也会保存下用户的登录凭证,从而导致设备上存储的敏感数据泄漏出去。

苹果已经核实确认该安全问题,并已发布了一个安全公告。

细节问题

由于应用程序存在这个安全漏洞,注销机制允许设备不清除应用程序中存储的敏感keychain 数据就直接执行退出。

keychain是一个加密的容器用来保存密码、证书、身份以及更多的安全服务。它也是一个安全储存容器,应用程序只能访问其自己的keychain项。要共享应用程序之间的数据,它们必须有相同的访问组代码签名的权利。

在越狱的设备上,一个已经用“通配符”权限签了自签名证书的工具已经授予访问所有的keychain项。

keychain中的一些信息:

当一个设备(iPhone / iPad的/ iPod)卖出后如果用户并不知道清理应用程序keychain数据的正确方式那么他的隐私数据可能会暴露。

需要注意的是,即使用户注销了应用程序并进行部分设备复位,信息将仍存储在keychain中。避免这种敏感数据暴露的正确的方法是升级到iOS 9然后在设备设置中选择“抹掉所有内容和设置”。

*参考来源checkpoint 译/江湖小吓 转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)





被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21460237(PV) 页面执行时间:56.885(MS)
  • xml
  • 网站地图