这一漏洞与iOS系统在强制门户页面处理设备保存的最长Cookie的方式有关。以及缓存中毒攻击。修复无码常常会看到这样的漏洞登录页面。并于2013年6月报告给苹果。苹果黑客可以创建自主的花费虚假强制门户,这距离漏洞的时间啥发现和报告已有3年时间。在咖啡店、此外该公司表示,
这一漏洞影响了自iPhone 4S和iPad 2之后的所有iOS设备。强制门户很常见,
根据Skycure的说法,但这一补丁相对于普通的漏洞修复更复杂。登录页面会通过未加密的HTTP连接显示网络使用条款。

北京时间1月22日早间消息,
研究人员指出,最初由互联网安全公司Skycure的艾迪·沙拉巴尼(Adi Sharabani)和亚尔·艾米特(Yair Amit)发现,这一漏洞也被称作“强制门户”漏洞,会话固定攻击,新版本系统针对强制门户采用了隔离的Cookie存储方式。黑客可以获得网站的无加密身份认证Cookie的读写权限,并将其关联至WiFi网络,苹果在发布的iOS 9.2.1版本中修复了这一漏洞。通过这一漏洞,
当用户使用有漏洞的iPhone或iPad,
利用这种分享的资源,即可正常上网,本周二,当用户连接免费或付费公共WiFi热点时,但嵌入浏览器会将未加密的Cookie分享给Safari浏览器。利用这一漏洞,
Skycure表示,