苹果通过 iOS 18.2 更新修复了密码应用程序中的加密漏洞

苹果通过 iOS 18.2 更新修复了密码应用程序中的加密漏洞

很近也很远 网络研究观 2024-12-12 15:59

在安全研究人员 Talal Haj Bakry 和 Mysk Inc. 的 Tommy Mysk 报告之后,Apple 在发布 iOS 18.2 时解决了其密码应用程序中的一个重要安全漏洞。

该漏洞被追踪为 CVE-2024-54492,涉及应用程序使用未加密的 HTTP 连接下载网站图标,使用户面临中间人 (MITM) 攻击等风险。

自 iOS 18 发布以来,密码应用一直依赖不安全的 HTTP 来获取已保存密码条目的图标。

这种疏忽意味着任何拥有特权网络地位的人(例如公共 Wi-Fi 上的攻击者或受感染的路由器)都可以拦截或操纵流量。

这种干扰可能允许不良行为者伪造图标、将用户重定向到恶意网站或利用缺乏加密来收集敏感元数据。

Mysk 于 2024 年 9 月向 Apple 报告了此问题,并在 2024 年 12 月 11 日发布的 iOS 18.2 中实施了修复。

安全公司Tenable将该漏洞归类为高严重性,并强调了更新以避免被利用的重要性。

该漏洞对用户的隐私和安全构成了重大风险。

应用程序中存储的密码旨在提供安全的存储库,但不安全的 HTTP 连接破坏了这一前提。

虽然没有报告已知的主动攻击,但该漏洞可能会泄露敏感信息,因此必须立即修复。

iOS 18.2:关键修复

Apple 的iOS 18.2 更新还解决了不同组件中其他几个值得注意的漏洞:

– AppleMobileFileIntegrity(CVE-2024-54526、CVE-2024-54527):这些漏洞可能允许恶意应用程序访问私人或敏感用户数据,从而可能绕过沙盒限制。

– 内核(CVE-2024-54494):修复了可能使攻击者能够写入只读内存的竞争条件。

– WebKit(CVE-2024-54505):解决了处理恶意制作的 Web 内容时可能导致内存损坏的类型混淆问题。

– Safari (CVE-2024-44246):解决了一个隐私问题,将网站添加到 Safari 的阅读列表可能会无意中向网站泄露原始 IP 地址,即使启用了私人中继也是如此。

苹果敦促所有用户立即将其设备更新至 iOS 18.2 和 iPadOS 18.2。此更新适用于 iPhone XS 及更高版本的所有设备以及兼容的 iPad。