新浪科技訊 北京時間4月21日晚間消息,應用分析服務公司SourceDNA周一發(fā)布報告稱,約1500項iOS應用存在“HTTPS-crippling”漏洞。該漏洞允許黑客截獲用戶的加密信息,如密碼、銀行賬號或其他高度敏感信息。
SourceDNA預計,有200多萬用戶安裝了這些存在安全隱患的應用,如Citrix OpenVoice Audio Conferencing、阿里巴巴(Alibaba.com)的移動應用、KYBankAgent 3.0和Revo Restaurant Point of Sale等。
該漏洞存在于早期版本的AFNetworking中。AFNetworking是一個開源的網(wǎng)絡開發(fā)框架,允許開人員在自己的應用中添加網(wǎng)絡功能。雖然最新的2.5.2版本已于三周前修復了該漏洞,但至少仍有1500項iOS應用在使用存在隱患的2.5.1版本。
要利用該漏洞發(fā)動攻擊,黑客只需利用網(wǎng)吧或其他地方的WiFi網(wǎng)絡監(jiān)測存在漏洞的iOS設備,然后利用一個假冒的安全套接字層證書即可發(fā)動攻擊。正常情況下,這個假冒的證書立即就會被識破。但由于2.5.1版本代碼的邏輯錯誤,它并不會對該假冒證書進行驗證,因此被視為合法證書。
最初SourceDNA并未公布這些受影響應用的名稱,以便開發(fā)人員有時間進行升級。如今,SourceDNA提供了一個搜索工具,允許iOS用戶根據(jù)開發(fā)商名稱進行搜索。
上個月,
蘋果曾修復了影響iOS系統(tǒng)的FREAK安全漏洞。該漏洞是20世紀90年代一項美國法律的歷史殘留,當時的法律限制RSA加密密鑰的出口,目前仍然得到很多瀏覽器的支持。(李明)
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
1、回復“YD5GAI”免費領取《中國移動:5G網(wǎng)絡AI應用典型場景技術(shù)解決方案白皮書》
2、回復“5G6G”免費領取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21》
3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復“LTBPS”免費領取《《中國聯(lián)通5G終端白皮書》》
5、回復“ZGDX”免費領取《中國電信5G NTN技術(shù)白皮書》
6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解》
7、回復“YDSL”免費領取《中國移動算力并網(wǎng)白皮書》
8、回復“5GX3”免費領取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》