你的iCloud帐户权限大概防DDoS因机场的一具伪热点而沦降-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 你的iCloud帐户权限大概防DDoS因机场的一具伪热点而沦降

你的iCloud帐户权限大概防DDoS因机场的一具伪热点而沦降

小墨安全管家 2020-08-06 20:57 CC防护 89 ℃
DDoS防御

恶意的Wi-Fi网络大概会响应带有JavaScript的页面,该页面会将OAuth初始化为iCloud。这种事情下,用户会收到一具不清楚的TouchID提示,假如在该提示下举行身份验证,则其令牌将被发送到恶意站点,从而使攻击者能够在iCloud上为其帐户提供时域。

Alkemade指出,即使akd提交的数据中包含client_id和redirect_uri,但它并不大概检查重定向URI是否与客户端ID相匹配。这意味着攻击者能够利用Apple任意一具子域上的跨站点足本漏洞,来运行恶意JavaScript代码段。这些代码段能够使用iCloud客户端ID触发登录提示,并使用授权令牌在icloud.com上猎取时域。

你的iCloud帐户权限似乎防DDoS因机场的一个伪热点而沦落

此外,还能够经过在首次连接Wi-Fi网络(经过“ captive.apple.com”)时显示的网页上嵌入JavaScript来举行攻击活动。攻击者只需答应该页面上的TouchID提示,即可访咨询该用户的帐户。

这并不是首次在Apple的身份验证基础结构中发觉安全咨询题。5月,Apple修复了一具阻碍其“使用Apple登录”系统的漏洞,该漏洞可让远程攻击者在避开身份验证的事情下,使用用户在Apple上登录注册的第三方服务及应用程序帐户 。

认证漏洞

你的iCloud帐户权限似乎防DDoS因机场的一个伪热点而沦落

2月,IT安全公司Computest的安全专家Thijs Alkemade发觉了那个漏洞。其存在于Apple实施的TouchID(或FaceID)生物识别功能上。 该咨询题被披露后,Apple在服务器端更新中将其解决。

设置伪热点来侵入iCloud帐户

攻击者在用户希翼接收强制门户的地点(如:在机场,酒店或火车站)设置一具伪热点,就大概获得访咨询大量iCloud帐户的权限, 如:允许访咨询图片的备份,手机的位置,文件等等。

在登Apple域名(如“ icloud.com”)时,通常会使用ID和密码举行对照。这些网站嵌入了指向Apple登录验证服务器(“ https://idmsa.apple.com”)的iframe,以处理身份验证过程。iframe URL还包含其他两个参数:标识服务(例如iCloud)的“ client_id”,及成功验证后要重定向URL的“ redirect_uri”。

你的iCloud帐户权限似乎防DDoS因机场的一个伪热点而沦落

Computest发觉的安全漏洞存在于上述gsa.apple.com API中。从理论上说,攻击者能够在不举行身份验证的事情下,滥用这些域名来验证客户端ID。

今年早些时候,苹果修复了iOS和macOS中的一具安全漏洞。该漏洞可允许攻击者未经授权访咨询用户的iCloud帐户。

普通来讲,当用户登录需要Apple ID的网站时,会有界面提示使用Touch ID举行登陆身份验证。因为Touch ID基本利用了设备和生物特征信息等因素举行标识,于是能够关心用户直截了当跃过两项身份验证步骤。

但在使用TouchID验证用户时,iframe的处理方式有所不同。它经过与AuthKit守护程序(akd)通信来处理生物识别身份验证,并检索icloud.com使用的令牌(“ grant_code”)页面以然后登录过程。守护程序与“ gsa.apple.com”上的API互通,向其发送请求的详细信息,并从该API接收令牌。


DDoS防御

当前位置:主页 > CC防护 > 你的iCloud帐户权限大概防DDoS因机场的一具伪热点而沦降

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119