网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

通过设置伪热点入侵iCloud帐户,攻击者可未经授权访问用户iCloud帐户。

文章来源:重庆网站建设 发布时间:2020-08-06 13:25:57 围观次数:
分享到:

摘要:攻击者在用户想要接收强制门户的地方(例如,在机场,酒店或火车站)设置了一个伪造的热点,就可能获得对大量iCloud帐户的访问权限。

blob.png

  早些时候,苹果修复了iOS和macOS的安全漏洞。该漏洞可能允许攻击者未经授权访问用户的iCloud帐户。

  2月,IT安全公司Computest的安全专家Thijs Alkemade发现了该漏洞。它存在于Apple实施的TouchID(或FaceID)生物识别功能中。问题被披露后,Apple在服务器端更新中解决了该问题。

  一般来说,当用户登录到需要Apple ID的网站时,会出现一个界面,提示使用Touch ID进行登录身份验证。由于Touch ID已经使用设备和生物特征信息等因素进行标识,因此它可以帮助用户直接跳过两个身份验证步骤。

  登录到Apple域名(例如“ icloud.com”)时,通常使用ID和密码进行比较。这些网站嵌入了指向Apple登录验证服务器的iframe,以处理身份验证过程。iframe URL还包含其他两个参数:“client_id”(用于标识服务),“ redirect_uri”用于在成功认证后重定向URL。

  但是,在使用TouchID验证用户身份时,iframe的处理方式有所不同。 它通过与AuthKit守护程序(akd)通信来处理生物特征认证,并检索icloud.com使用的令牌(“ grant_code”)页面以继续登录过程。 守护程序与“ gsa.apple.com”上的API通信,向其发送请求详细信息,并从API接收令牌。

  由Computest发现的安全漏洞存在于上述gsa.apple.com API中。从理论上讲,攻击者可以滥用这些域名来验证客户端ID,而无需进行身份验证。

  Alkemade指出,即使akd提交的数据包含client_id和redirect_uri,它也不会检查重定向URI是否与客户端ID相匹配。这意味着攻击者可以在任何Apple子域上使用跨站点脚本漏洞来运行恶意JavaScript代码段。这些代码段可以使用iCloud客户端ID触发登录提示,并使用授权令牌在icloud.com上获取时域。


设置伪热点侵入iCloud帐户


  另外,还可以通过在首次连接到Wi-Fi网络时(通过“ captive.apple.com”)将JavaScript嵌入显示的网页中来进行攻击。攻击者只需接受此页面上的TouchID提示即可访问用户帐户。

  恶意的Wi-Fi网络可能会使用JavaScript响应页面,该页面会将OAuth初始化为iCloud。 在这种情况下,用户将收到不清楚的TouchID提示。 如果在此提示下对它们进行了身份验证,则其令牌将被发送到恶意站点,从而使攻击者可以为其在iCloud上的帐户提供时域。

  攻击者在用户想要接收强制门户的地方(例如,在机场,酒店或火车站)设置了一个伪造的热点,就可能获得对大量iCloud帐户的访问权限,例如:允许访问到图片的备份,手机的位置,文件等。

  这不是第一次在Apple的身份验证基础结构中发现安全问题。5月,Apple修复了一个漏洞,该漏洞影响了其“使用Apple登录”系统。该漏洞可能使远程攻击者无需身份验证即可使用Apple上用户注册的第三方服务和应用程序帐户。


本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:伪热点 入侵 iCloud帐户 未经授权

上一篇:CVE-2019-10758漏洞复现:MongoDB mongo-express远程代码执行漏洞
下一篇:CVE-2019-17671未经授权访问漏洞复现:Wordpress漏洞,未经身份验证即可查看部分内容

热门资讯

鼠标向下滚动