iOS照相機應用曝漏洞,至今尚未修復
iOS照相機應用漏洞
iOS照相機應用曝出漏洞,黑客可以利用該漏洞將用戶重定向到惡意網站,該問題會影響內置的QR碼應用。漏洞影響iOS 11系統的iPhone, iPad, iPod等設備。
該漏洞起源於iOS 11的一個新特徵,該特徵允許照相機應用直接自動讀取QR碼,而不需要第三方的QR碼讀碼器應用。為了讀取QR碼,用戶需要打開照相機應用對準QR碼;如果QR碼是URL,系統就會向用戶通知該鏈接地址。點擊該通知用戶就可以在Safari瀏覽器中訪問該鏈接了。但是發現該漏洞的研究人員Roman Mueller稱,訪問的鏈接可以被更改。
研究人員發現iOS照相機應用內置的QR碼讀碼器不能正確檢測鏈接中的主機名,這樣攻擊者就可能修改通知中的URL並劫持用戶到惡意站點。
比如,可能會把「xxx」檢測為用戶名並發送到「facebook.com:443」。而Safari瀏覽器可能會把「xxx@facebook.com」作為用戶名,「443」作為密碼發送給」infosec.rm-it.de」。這就會導致瀏覽器打開的和通知中的域名不同。
研究人員創建了一個含有下面鏈接的QR碼:
當用蘋果設備掃描之後,會出現下面的通知信息:
點擊通知後,就打開https://infosec.rm-it.de/而不是Facebook的網站。
研究人員在運行iOS 11.2.6系統的iphone X上成功驗證了該漏洞。
漏洞驗證視頻:
研究人員2017年12月就將該漏洞報告給了蘋果公司,截止日前,蘋果尚未修復該漏洞。
該漏洞是非常危險的,因為它為無數的攻擊場景提供了一個入口
![](https://pic.pimg.tw/zzuyanan/1488615166-1259157397.png)
![](https://pic.pimg.tw/zzuyanan/1482887990-2595557020.jpg)
※新型銀行惡意軟體變種KillDisk來襲,專攻拉美金融機構
※域信任機制的攻擊技術指南Part.1
TAG:嘶吼RoarTalk |