iOS核心應(yīng)用設(shè)計漏洞 暴露用戶Apple ID憑證
Check Point提醒蘋果iOS的核心應(yīng)用程序可能會暴露用戶的憑據(jù)。所幸的是iOS 9包含有相關(guān)的補(bǔ)丁。
Apple ID
ios操作系統(tǒng)專門為用戶提供了一個Apple ID,以便用戶自己管理設(shè)備?,F(xiàn)如今iOS的市場份額占當(dāng)前移動設(shè)備行業(yè)的40%以上,Apple ID與用戶的所有行為都息息相關(guān):iTunes商店,啟用iCloud,從Apple在線商店購買,在Apple Store零售店預(yù)定商品或訪問蘋果支持網(wǎng)站等。
但是,Check Point的安全研究員Kasif Dekel上個月在ios核心功能中發(fā)現(xiàn)了一個軟件設(shè)計漏洞(CVE-2015-5832),這個軟件是用來管理核心應(yīng)用程序的憑證。即使用戶已經(jīng)注銷了,這個漏洞也會保存下用戶的登錄憑證,從而導(dǎo)致設(shè)備上存儲的敏感數(shù)據(jù)泄漏出去。
蘋果已經(jīng)核實確認(rèn)該安全問題,并已發(fā)布了一個安全公告。
細(xì)節(jié)問題
由于應(yīng)用程序存在這個安全漏洞,注銷機(jī)制允許設(shè)備不清除應(yīng)用程序中存儲的敏感keychain 數(shù)據(jù)就直接執(zhí)行退出。
keychain是一個加密的容器用來保存密碼、證書、身份以及更多的安全服務(wù)。它也是一個安全儲存容器,應(yīng)用程序只能訪問其自己的keychain項。要共享應(yīng)用程序之間的數(shù)據(jù),它們必須有相同的訪問組代碼簽名的權(quán)利。
在越獄的設(shè)備上,一個已經(jīng)用“通配符”權(quán)限簽了自簽名證書的工具已經(jīng)授予訪問所有的keychain項。
keychain中的一些信息:
當(dāng)一個設(shè)備(iPhone / iPad的/ iPod)賣出后如果用戶并不知道清理應(yīng)用程序keychain數(shù)據(jù)的正確方式那么他的隱私數(shù)據(jù)可能會暴露。
需要注意的是,即使用戶注銷了應(yīng)用程序并進(jìn)行部分設(shè)備復(fù)位,信息將仍存儲在keychain中。避免這種敏感數(shù)據(jù)暴露的正確的方法是升級到iOS 9然后在設(shè)備設(shè)置中選擇“抹掉所有內(nèi)容和設(shè)置”。