當前位置:
首頁 > 新聞 > iOS照相機應用曝漏洞,至今尚未修復

iOS照相機應用曝漏洞,至今尚未修復

iOS照相機應用漏洞

iOS照相機應用曝出漏洞,黑客可以利用該漏洞將用戶重定向到惡意網站,該問題會影響內置的QR碼應用。漏洞影響iOS 11系統的iPhone, iPad, iPod等設備。

該漏洞起源於iOS 11的一個新特徵,該特徵允許照相機應用直接自動讀取QR碼,而不需要第三方的QR碼讀碼器應用。為了讀取QR碼,用戶需要打開照相機應用對準QR碼;如果QR碼是URL,系統就會向用戶通知該鏈接地址。點擊該通知用戶就可以在Safari瀏覽器中訪問該鏈接了。但是發現該漏洞的研究人員Roman Mueller稱,訪問的鏈接可以被更改。

研究人員發現iOS照相機應用內置的QR碼讀碼器不能正確檢測鏈接中的主機名,這樣攻擊者就可能修改通知中的URL並劫持用戶到惡意站點。

比如,可能會把「xxx」檢測為用戶名並發送到「facebook.com:443」。而Safari瀏覽器可能會把「xxx@facebook.com」作為用戶名,「443」作為密碼發送給」infosec.rm-it.de」。這就會導致瀏覽器打開的和通知中的域名不同。

研究人員創建了一個含有下面鏈接的QR碼:

當用蘋果設備掃描之後,會出現下面的通知信息:

點擊通知後,就打開https://infosec.rm-it.de/而不是Facebook的網站。

研究人員在運行iOS 11.2.6系統的iphone X上成功驗證了該漏洞。

漏洞驗證視頻:

研究人員2017年12月就將該漏洞報告給了蘋果公司,截止日前,蘋果尚未修復該漏洞。

該漏洞是非常危險的,因為它為無數的攻擊場景提供了一個入口

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

新型銀行惡意軟體變種KillDisk來襲,專攻拉美金融機構
域信任機制的攻擊技術指南Part.1

TAG:嘶吼RoarTalk |