利用這個(gè)漏洞,能讓iOS詢問(wèn)你是不是要打開網(wǎng)址A,但確認(rèn)后卻打開了網(wǎng)址B。
在 iOS 11 中,有一個(gè)新功能非常實(shí)用,那就是用相機(jī)直接掃描二維碼,這樣就不用打開不同應(yīng)用再去掃對(duì)應(yīng)的二維碼了。但是今天卻有開發(fā)者發(fā)現(xiàn),iOS 11 的這一功能存在漏洞,可能會(huì)導(dǎo)致用戶在不知情的情況下被引導(dǎo)至惡意網(wǎng)站。
具體說(shuō)來(lái),在 iOS 11 上,使用系統(tǒng)自帶的相機(jī)掃描二維碼,就能夠自動(dòng)指向相應(yīng)的 App 和網(wǎng)頁(yè),如果掃描的是一個(gè)嵌入式網(wǎng)站鏈接,那么iOS 就會(huì)顯示出網(wǎng)頁(yè)鏈接,然后讓您確定是否要訪問(wèn)它。但是現(xiàn)在,Infosec 發(fā)現(xiàn)這個(gè)提示存在一個(gè)漏洞。
利用 iOS 的這一漏洞,惡意網(wǎng)站可以把自己的鏈接偽裝成一個(gè)正常的網(wǎng)址,這樣就能誘導(dǎo)用戶點(diǎn)擊進(jìn)去了。比如說(shuō),Infosec 網(wǎng)站將自己的官網(wǎng)偽裝成 Facebook 的官網(wǎng) facebook.com ,制作成二維碼之后掃描,iOS 詢問(wèn)你是不是要在 Safari 中打開 facebook.com,但是點(diǎn)開之后卻是 infosec.rm-it.de 這個(gè)網(wǎng)址。
對(duì)于這個(gè) bug,Infosec 表示非常好利用,只要你把二維碼包含的網(wǎng)址設(shè)置成 https://XXX\@你想偽裝成的網(wǎng)址:443@你的原網(wǎng)址/就行了。比如https://XXX\@facebook.com:443@infosec.rm-it.de/,就會(huì)讓 iOS 顯示 facebook.com,但是帶你去第二個(gè)網(wǎng)址。
該網(wǎng)站表示,他們?cè)谌ツ?2月23日像蘋果報(bào)告了這一漏洞,但直到現(xiàn)在都還沒(méi)解決,因?yàn)橐呀?jīng)過(guò)了90天的時(shí)限(業(yè)界普遍認(rèn)為發(fā)現(xiàn)漏洞的一方要給90天時(shí)間讓廠商修復(fù)漏洞),所以他們選擇公開這一漏洞,希望蘋果能夠早日解決。