日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網營銷解決方案
你的iCloud帳戶權限可能因機場的一個偽熱點而淪陷

今年早些時候,蘋果修復了iOS和macOS中的一個安全漏洞。該漏洞可允許攻擊者未經授權訪問用戶的iCloud帳戶。

成都創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供剛察網站建設、剛察做網站、剛察網站設計、剛察網站制作等企業(yè)網站建設、網頁設計與制作、剛察企業(yè)網站模板建站服務,十載剛察做網站經驗,不只是建網站,更提供有價值的思路和整體網絡服務。

2月,IT安全公司Computest的安全專家Thijs Alkemade發(fā)現(xiàn)了這個漏洞。其存在于Apple實施的TouchID(或FaceID)生物識別功能上。 該問題被披露后,Apple在服務器端更新中將其解決。

認證漏洞

一般來說,當用戶登錄需要Apple ID的網站時,會有界面提示使用Touch ID進行登陸身份驗證。因為Touch ID已經利用了設備和生物特征信息等因素進行標識,所以可以幫助用戶直接跳過兩項身份驗證步驟。

在登Apple域名(如“ icloud.com”)時,通常會使用ID和密碼進行對比。這些網站嵌入了指向Apple登錄驗證服務器(“ https://idmsa.apple.com”)的iframe,以處理身份驗證過程。iframe URL還包含其他兩個參數:標識服務(例如iCloud)的“ client_id”,及成功驗證后要重定向URL的“ redirect_uri”。

但在使用TouchID驗證用戶時,iframe的處理方式有所不同。它通過與AuthKit守護程序(akd)通信來處理生物識別身份驗證,并檢索icloud.com使用的令牌(“ grant_code”)頁面以繼續(xù)登錄過程。守護程序與“ gsa.apple.com”上的API互通,向其發(fā)送請求的詳細信息,并從該API接收令牌。

Computest發(fā)現(xiàn)的安全漏洞存在于上述gsa.apple.com API中。從理論上講,攻擊者可以在不進行身份驗證的情況下,濫用這些域名來驗證客戶端ID。

Alkemade指出,即使akd提交的數據中包含client_id和redirect_uri,但它并不會檢查重定向URI是否與客戶端ID相匹配。這意味著攻擊者可以利用Apple任意一個子域上的跨站點腳本漏洞,來運行惡意JavaScript代碼段。這些代碼段可以使用iCloud客戶端ID觸發(fā)登錄提示,并使用授權令牌在icloud.com上獲取時域。

設置偽熱點來侵入iCloud帳戶

此外,還可以通過在首次連接Wi-Fi網絡(通過“ captive.apple.com”)時顯示的網頁上嵌入JavaScript來進行攻擊活動。攻擊者只需接受該頁面上的TouchID提示,即可訪問該用戶的帳戶。

惡意的Wi-Fi網絡可能會響應帶有JavaScript的頁面,該頁面會將OAuth初始化為iCloud。這種情況下,用戶會收到一個不清晰的TouchID提示,如果在該提示下進行身份驗證,則其令牌將被發(fā)送到惡意站點,從而使攻擊者可以在iCloud上為其帳戶提供時域。

攻擊者在用戶希望接收強制門戶的地方(如:在機場,酒店或火車站)設置一個偽熱點,就可能獲得訪問大量iCloud帳戶的權限, 如:允許訪問圖片的備份,手機的位置,文件等等。

這并不是首次在Apple的身份驗證基礎結構中發(fā)現(xiàn)安全問題。5月,Apple修復了一個影響其“使用Apple登錄”系統(tǒng)的漏洞,該漏洞可讓遠程攻擊者在避開身份驗證的情況下,使用用戶在Apple上登錄注冊的第三方服務及應用程序帳戶 。


網站題目:你的iCloud帳戶權限可能因機場的一個偽熱點而淪陷
新聞來源:http://www.5511xx.com/article/djigggj.html