回归最本质的信息安全

;

iOS照相机应用曝漏洞,至今尚未修复

2018年3月29日发布

174,569
0
29

导语:iOS照相机应用内置的QR码读码器不能正确检测链接针中的主机名,攻击者可以利用该漏洞劫持用户到恶意网站。这也为无数的攻击场景提供了一个攻击入口。截止日前,该漏洞尚未修复。

iOS照相机应用漏洞

iOS照相机应用曝出漏洞,黑客可以利用该漏洞将用户重定向到恶意网站,该问题会影响内置的QR码应用。漏洞影响iOS 11系统的iPhone, iPad, iPod等设备。

该漏洞起源于iOS 11的一个新特征,该特征允许照相机应用直接自动读取QR码,而不需要第三方的QR码读码器应用。为了读取QR码,用户需要打开照相机应用对准QR码;如果QR码是URL,系统就会向用户通知该链接地址。点击该通知用户就可以在Safari浏览器中访问该链接了。但是发现该漏洞的研究人员Roman Mueller称,访问的链接可以被更改。

研究人员发现iOS照相机应用内置的QR码读码器不能正确检测链接中的主机名,这样攻击者就可能修改通知中的URL并劫持用户到恶意站点。

比如,可能会把“xxx\”检测为用户名并发送到“facebook.com:443”。而Safari浏览器可能会把“xxx\@facebook.com”作为用户名,“443”作为密码发送给”infosec.rm-it.de”。这就会导致浏览器打开的和通知中的域名不同。
研究人员创建了一个含有下面链接的QR码:

ios_3-300x294.png

https://xxx\@facebook.com:443@infosec.rm-it.de/

当用苹果设备扫描之后,会出现下面的通知信息:

ios_3.jpg

点击通知后,就打开https://infosec.rm-it.de/而不是Facebook的网站。

ios_4.jpg

研究人员在运行iOS 11.2.6系统的iphone X上成功验证了该漏洞。

漏洞验证视频:

研究人员2017年12月就将该漏洞报告给了苹果公司,截止日前,苹果尚未修复该漏洞。 

该漏洞是非常危险的,因为它为无数的攻击场景提供了一个入口

本文翻译自:https://infosec.rm-it.de/2018/03/24/ios-camera-qr-code-url-parser-bug/ https://securityaffairs.co/wordpress/70739/hacking/qr-code-ios-bug.html如若转载,请注明原文地址: http://www.4hou.com/info/news/10930.html

点赞 29
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

ang010ela

这个人很懒,什么也没留下

发私信

发表评论