Исследователь обнародовал детали трех уязвимостей нулевого дня в iOS - «Новости»

  • 10:30, 26-сен-2021
  • Новости / Изображения / Преимущества стилей / Статьи об афоризмах / Отступы и поля / Самоучитель CSS / Заработок / Текст / Видео уроки
  • Дина
  • 0

Исследователь, известный под ником Illusion of Chaos, опубликовал подробное описание и эксплоиты для трех 0-day уязвимостей в iOS. Он объясняет, что сообщил Apple об этих проблемах еще в начале года, однако компания так и не выпустила патчи.


«Apple была уведомлена обо всех описанных в статье уязвимостях в период с 10 марта по 4 мая, ответы о принятии в работу со стороны Apple приходили на следующий день после каждого уведомления. В соответствии с responsible disclosure policy, Google Project Zero раскрывает уязвимости через 90 дней после уведомления вендора, ZDI - через 120, независимо от того, исправлена уязвимость или нет. Я же выждал намного больше (до полугода) и 10 дней назад предупредил Apple, о том, скоро буду вынужден публично раскрыть эти уязвимости. Ответа не последовало, поэтому я решил написать эту статью», — говорит специалист.


Illusion of Chaos рассказал о тех уязвимостях, которые по-прежнему представляют опасность даже для свежей iOS 15:



  • Баг демоне Gamed, который дает доступ к пользовательским данным и к файловой системе, включая email-аккаунты AppleID, имена, токены аутентификации. PoC-эксплоит опубликован на GitHub.
  • Уязвимость в демоне nehelper, которую можно использовать из приложения, чтобы узнать, какие еще приложения установлены на устройстве. PoC-эксплоит опубликован на GitHub.
  • Еще одна проблема в демоне nehelper, которая тоже может использоваться из приложения для получения доступа к информации о Wi-Fi сети устройства. PoC-эксплоит опубликован на GitHub.

Также исследователь опубликовал эксплоит и для четвертой уязвимости, затрагивающей демон iOS Analyticsd. Это единственный баг, который разработчики Apple исправили после уведомления о проблеме в апреле. Патч вошел в состав iOS 14.7 в июле текущего года.


«Я уверен, что большинство пользователей даже не подозревают о том, сколько информации Apple собирает о них под видом аналитки. Также неизвестно, с какой целью эта информация используется и кому передается. В связи с этим особенно лицемерно выглядит их позиция о том, что они заботятся о конфиденциальности пользователей.


Я далеко не первый человек, который разочаровался в программе Apple Security Bounty, и я надеюсь, что мой опыт повлияет на решение багхантеров не сотрудничать с ними», — резюмирует Illusion of Chaos.


Стоит отметить, что ранее на этой неделе другой ИБ-специалист раскрыл детали обхода экрана блокировки в iOS, и тоже писал, что это своеобразная месть Apple за то, что ранее в 2021 году компания преуменьшила значимость аналогичных проблем обхода блокировки экрана, о которых он сообщал.


Также оанее в этом месяце издание Washington Post посвятило этой проблеме большую статью, в которой многие ИБ-специалисты рассказывали о таки же проблемах и утверждали, что компания оставляла их багрепорты без внимания месяцами, выпускала неэффективные патчи, занижала размеры вознаграждений и запрещала исследователям участвовать в bug bounty далее, если те начинали жаловаться.


Исследователь, известный под ником Illusion of Chaos, опубликовал подробное описание и эксплоиты для трех 0-day уязвимостей в iOS. Он объясняет, что сообщил Apple об этих проблемах еще в начале года, однако компания так и не выпустила патчи. «Apple была уведомлена обо всех описанных в статье уязвимостях в период с 10 марта по 4 мая, ответы о принятии в работу со стороны Apple приходили на следующий день после каждого уведомления. В соответствии с responsible disclosure policy, Google Project Zero раскрывает уязвимости через 90 дней после уведомления вендора, ZDI - через 120, независимо от того, исправлена уязвимость или нет. Я же выждал намного больше (до полугода) и 10 дней назад предупредил Apple, о том, скоро буду вынужден публично раскрыть эти уязвимости. Ответа не последовало, поэтому я решил написать эту статью», — говорит специалист. Illusion of Chaos рассказал о тех уязвимостях, которые по-прежнему представляют опасность даже для свежей iOS 15: Баг демоне Gamed, который дает доступ к пользовательским данным и к файловой системе, включая email-аккаунты AppleID, имена, токены аутентификации. PoC-эксплоит опубликован на GitHub. Уязвимость в демоне nehelper, которую можно использовать из приложения, чтобы узнать, какие еще приложения установлены на устройстве. PoC-эксплоит опубликован на GitHub. Еще одна проблема в демоне nehelper, которая тоже может использоваться из приложения для получения доступа к информации о Wi-Fi сети устройства. PoC-эксплоит опубликован на GitHub. Также исследователь опубликовал эксплоит и для четвертой уязвимости, затрагивающей демон iOS Analyticsd. Это единственный баг, который разработчики Apple исправили после уведомления о проблеме в апреле. Патч вошел в состав iOS 14.7 в июле текущего года. «Я уверен, что большинство пользователей даже не подозревают о том, сколько информации Apple собирает о них под видом аналитки. Также неизвестно, с какой целью эта информация используется и кому передается. В связи с этим особенно лицемерно выглядит их позиция о том, что они заботятся о конфиденциальности пользователей. Я далеко не первый человек, который разочаровался в программе Apple Security Bounty, и я надеюсь, что мой опыт повлияет на решение багхантеров не сотрудничать с ними», — резюмирует Illusion of Chaos. Стоит отметить, что ранее на этой неделе другой ИБ-специалист раскрыл детали обхода экрана блокировки в iOS, и тоже писал, что это своеобразная месть Apple за то, что ранее в 2021 году компания преуменьшила значимость аналогичных проблем обхода блокировки экрана, о которых он сообщал. Также оанее в этом месяце издание Washington Post посвятило этой проблеме большую статью, в которой многие ИБ-специалисты рассказывали о таки же проблемах и утверждали, что компания оставляла их багрепорты без внимания месяцами, выпускала неэффективные патчи, занижала размеры вознаграждений и запрещала исследователям участвовать в bug bounty далее, если те начинали жаловаться.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!