Investigador de seguridad acusa a Apple de ignorar varias vulnerabilidades de día cero de iOS 15
Apple renovó su programa de bonificación de seguridad en 2019 al hacerlo abierto a todos, aumentando los pagos y más. Sin embargo, el programa vio una buena cantidad de revisiones de la comunidad infosec. Ahora, otro investigador de seguridad ha compartido su experiencia afirmando que Apple no les dio crédito por una falla de día cero que informaron que se ha solucionado y que hay otras tres vulnerabilidades cero. iOS 15.
El investigador de seguridad illusionofchaos compartió su experiencia en un entrada en el blog incluida la afirmación de que Apple ha conocido e ignorado tres vulnerabilidades de día cero desde marzo y que están en iOS 15.
Quiero compartir mi frustrante experiencia al participar en el programa Apple Security Bounty. Reporté cuatro vulnerabilidades de día 0 este año entre el 10 de marzo y el 4 de mayo, hasta la fecha tres de ellas siguen presentes en la última versión de iOS (15.0) y uno ha sido corregido en 14.7, pero Apple decidió ocultarlo y no incluirlo en la página de contenido de seguridad. Cuando los confronté, se disculparon, me aseguraron que se debía a un problema de procesamiento y prometieron incluirlo en la página de contenido de seguridad para la próxima actualización. Ha habido tres lanzamientos desde entonces y siempre han roto su promesa.
illusionofchaos dice que le pidieron nuevamente a Apple una explicación, incluido que harían pública su investigación, de acuerdo con las pautas de divulgación responsable, y Apple no ha respondido.
Hace diez días, pedí una explicación y advertí que haría pública mi investigación si no recibía una explicación. Mi solicitud fue ignorada, así que hago lo que dije que haría. Mis acciones cumplen con las pautas de divulgación responsable (Google Project Zero revela las vulnerabilidades dentro de los 90 días de haberlas informado al proveedor, ZDI, dentro de los 120). Esperé mucho más, hasta seis meses en un caso.
illusionofchaos compartió detalles sobre las otras tres vulnerabilidades de día cero que encontraron, incluida la «Jugó 0 días,«»Lista de aplicaciones instaladas de 0 días de Nehelper,» y «Información de Nehelper Wifi 0 días«, incluido el código fuente de la prueba de concepto.
Aquí hay un vistazo a cada uno:
Jugó 0 días
Cualquier aplicación instalada desde la App Store puede acceder a los siguientes datos sin ningún aviso al usuario:
- Dirección de correo electrónico de ID de Apple y nombre completo asociado
- Token de autenticación de ID de Apple que proporciona acceso a al menos uno de los puntos finales en * .apple.com en nombre del usuario
- Acceso de lectura completo al sistema de archivos de la base de datos Core Duet (contiene una lista de contactos de correo, SMS, iMessage, aplicaciones de mensajería de terceros y metadatos sobre todas las interacciones del usuario con esos contactos (incluidas marcas de tiempo y estadísticas), así como algunos archivos adjuntos ( como URL y textos)
- Acceso de lectura completo al sistema de archivos de la base de datos de marcación rápida y la base de datos de la libreta de direcciones, incluidas las fotos de contacto y otros metadatos, como las fechas de creación y modificación (acabo de verificar en iOS 15 y este es inaccesible, por lo que uno debe haber sido arreglado silenciosamente recientemente)
Lista de aplicaciones instaladas de 0 días de Nehelper
La vulnerabilidad permite que cualquier aplicación instalada por el usuario determine si una aplicación está instalada en el dispositivo en función de su ID de paquete.
Información de Nehelper Wifi 0 días
Punto final XPC com.apple.nehelper
acepta el parámetro proporcionado por el usuario sdk-version
, y si su valor es menor o igual a 524288, com.apple.developer.networking.wifi-info
se ignora el control de derechos. Esto permite que cualquier aplicación elegible (por ejemplo, con permiso de acceso a la ubicación) acceda a la información de Wi-Fi sin el derecho requerido. Pasa en -[NEHelperWiFiInfoManager checkIfEntitled:]
dentro /usr/libexec/nehelper
.
Dos puntos de vista
Dando un paso atrás para mirar el panorama general, Apple dijo que su programa de recompensas por errores fue un «éxito rotundo», mientras que la comunidad de seguridad de información compartió una variedad de críticas y preocupaciones específicas sobre el programa. Estos incluyen las acusaciones de que Apple no respondió o no respondió con prontitud y también que Apple no pagó por los defectos descubiertos que cumplen con las pautas de los programas de recompensas.
En particular, a principios de este mes nos enteramos de que Apple ha contratado a un nuevo líder para su programa de bonificación de seguridad en un intento de «reformarlo».
FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Siguiente.
Consulte 9to5Mac en YouTube para obtener más noticias de Apple:
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».