偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

HTTPS漏洞導(dǎo)致1500項(xiàng)iOS應(yīng)用存在安全隱患

移動(dòng)開發(fā) iOS
北京時(shí)間4月21日晚間消息,應(yīng)用分析服務(wù)公司SourceDNA周一發(fā)布報(bào)告稱,約1500項(xiàng)iOS應(yīng)用存在“HTTPS-crippling”漏洞。該漏洞允許黑客截獲用戶的加密信息,如密碼、銀行賬號或其他高度敏感信息。

北京時(shí)間4月21日晚間消息,應(yīng)用分析服務(wù)公司SourceDNA周一發(fā)布報(bào)告稱,約1500項(xiàng)iOS應(yīng)用存在“HTTPS-crippling”漏洞。該漏洞允許黑客截獲用戶的加密信息,如密碼、銀行賬號或其他高度敏感信息。

SourceDNA預(yù)計(jì),有200多萬用戶安裝了這些存在安全隱患的應(yīng)用,如Citrix OpenVoice Audio Conferencing、阿里巴巴(Alibaba.com)的移動(dòng)應(yīng)用、KYBankAgent 3.0和Revo Restaurant Point of Sale等。

該漏洞存在于早期版本的AFNetworking中。AFNetworking是一個(gè)開源的網(wǎng)絡(luò)開發(fā)框架,允許開人員在自己的應(yīng)用中添加網(wǎng)絡(luò)功能。雖然最新的2.5.2版本已于三周前修復(fù)了該漏洞,但至少仍有1500項(xiàng)iOS應(yīng)用在使用存在隱患的2.5.1版本。

要利用該漏洞發(fā)動(dòng)攻擊,黑客只需利用網(wǎng)吧或其他地方的WiFi網(wǎng)絡(luò)監(jiān)測存在漏洞的iOS設(shè)備,然后利用一個(gè)假冒的安全套接字層證書即可發(fā)動(dòng)攻擊。正常情況下,這個(gè)假冒的證書立即就會(huì)被識破。但由于2.5.1版本代碼的邏輯錯(cuò)誤,它并不會(huì)對該假冒證書進(jìn)行驗(yàn)證,因此被視為合法證書。

最初SourceDNA并未公布這些受影響應(yīng)用的名稱,以便開發(fā)人員有時(shí)間進(jìn)行升級。如今,SourceDNA提供了一個(gè)搜索工具,允許iOS用戶根據(jù)開發(fā)商名稱進(jìn)行搜索。

上個(gè)月,蘋果曾修復(fù)了影響iOS系統(tǒng)的FREAK安全漏洞。該漏洞是20世紀(jì)90年代一項(xiàng)美國法律的歷史殘留,當(dāng)時(shí)的法律限制RSA加密密鑰的出口,目前仍然得到很多瀏覽器的支持。

責(zé)任編輯:chenqingxiang 來源: 新浪科技
相關(guān)推薦

2021-11-09 07:26:14

網(wǎng)速安全隱患

2025-01-09 13:50:12

2010-09-17 14:29:23

2009-08-15 11:42:43

2010-03-05 14:18:53

2010-03-19 16:17:15

2020-11-27 11:22:26

漏洞

2009-07-06 13:38:02

2017-02-24 08:11:09

Docker數(shù)據(jù)安全容器

2009-02-01 08:49:24

2012-06-25 09:18:36

2013-09-11 14:57:15

2012-12-27 10:53:12

2011-02-07 13:17:36

Android MarAndroid應(yīng)用商店

2019-07-23 08:56:46

IoT物聯(lián)網(wǎng)安全

2014-07-03 11:01:13

mongoDB安全隱患

2009-09-07 16:56:02

2016-09-29 22:09:26

2009-10-27 16:33:43

2013-09-12 11:35:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號