Исследователь отказался от трех нулевых дней iOS, которые Apple отказалась исправлять

29
JPMorgan заявляет, что Apple будет продавать меньше iPhone из-за кризиса чипов

Доказательственный код эксплойта для трех уязвимостей нулевого дня iOS (и четвертой уязвимости, исправленной в июле) был опубликован на GitHub после того, как Apple отложила установку исправлений и не зарекомендовала себя исследователем.

Неизвестный исследователь, обнаруживший четыре нулевых дня, сообщил о них Apple в период с 10 марта по 4 мая. Однако в июле компания молча исправила один из них, выпустив версию 14.7, не указав в рекомендациях по безопасности.

«Когда я столкнулся с ними, они извинились, заверили меня, что это произошло из-за проблемы с обработкой, и пообещали перечислить ее на странице содержимого безопасности следующего обновления», — сказал сегодня исследователь. «С тех пор было три релиза, и каждый раз они нарушали свое обещание».

«Из-за проблемы с обработкой ваш кредит будет включен в рекомендации по безопасности в предстоящем обновлении. Мы приносим извинения за неудобства», — ответила ему Apple, когда его спросили, почему в список исправленных ошибок безопасности iOS не включен его нулевой день.

С тех пор все попытки получить объяснение неспособности Apple исправить остальные незащищенные уязвимости и их отказ признать их были проигнорированы, несмотря на то, что больше рекомендаций по безопасности для iOS 14.7.1, iOS 14.8 и iOS 15.0 имели с тех пор было опубликовано.

Код эксплойта PoC опубликован на GitHub

После того, как Apple отказалась отвечать на запросы объяснений, сегодня исследователь опубликовал тестовый код эксплойта для всех четырех нулевых дней iOS, о которых он сообщил на GitHub, вместе с приложениями, которые собирают конфиденциальную информацию и отображают ее в пользовательском интерфейсе:

  • Gamed 0-day  (iOS 15.0): ошибка, которую можно использовать с помощью приложений, установленных пользователем из App Store, и предоставления несанкционированного доступа к конфиденциальным данным, обычно защищенным с помощью запроса TCC или песочницы платформы (100000 долларов США на странице программы вознаграждений Apple Security Bounty):
    • Адрес электронной почты Apple ID и полное имя, связанное с ним
    • Токен аутентификации Apple ID, который позволяет получить доступ хотя бы к одной из конечных точек на * .apple.com от имени пользователя.
    • Полный доступ для чтения файловой системы к базе данных Core Duet (содержит список контактов из почты, SMS, iMessage, сторонних приложений для обмена сообщениями и метаданные обо всем взаимодействии пользователя с этими контактами (включая временные метки и статистику), а также некоторые вложения (например, URL-адреса) и тексты)
    • Полный доступ на чтение файловой системы к базе данных быстрого набора и базе данных адресной книги, включая изображения контактов и другие метаданные, такие как даты создания и изменения (я только что проверил на iOS 15, и этот недоступен, так что, должно быть, он был тихо исправлено недавно)
  • Nehelper Enumerate Installed Apps 0-day  (iOS 15.0): позволяет любому установленному пользователем приложению определять, установлено ли какое-либо приложение на устройстве, учитывая его идентификатор пакета.
  • Nehelper Wifi Info 0-day  (iOS 15.0): позволяет любому подходящему приложению (например, имеющему разрешение на доступ к местоположению) получить доступ к информации Wi-Fi без необходимого разрешения.
  • Analyticsd (исправлено в iOS 14.7): разрешает любому установленному пользователем приложению доступ к журналам аналитики:
    • медицинская информация (частота сердечных сокращений, количество выявленных фибрилляции предсердий и нарушений сердечного ритма)
    • продолжительность менструального цикла, биологический пол и возраст, регистрирует ли пользователь сексуальную активность, качество цервикальной слизи и т. д.
    • информация об использовании устройства (срабатывание устройства в различных контекстах, количество push-уведомлений и действия пользователя и т. д.)
    • информация о времени экрана и количество сеансов для всех приложений с соответствующими идентификаторами пакетов
    • информация об аксессуарах устройства с указанием производителя, модели, версии прошивки и присвоенных пользователем имен
    • приложение вылетает из-за идентификаторов пакетов и кодов исключений
    • языки веб-страниц, которые пользователи просматривали в Safari

Подтверждено, что код эксплойта работает на 15.0

Apple не ответила на электронное письмо BleepingComputer, чтобы подтвердить какие-либо утверждения исследователя.

Однако инженер-программист Коста Элефтериу подтвердил, что приложение, предназначенное для использования Gamed нулевого дня и сбора конфиденциальной информации о пользователях, работает на iOS 15.0, последней версии iOS.

«Вся эта информация собирается Apple для неизвестных целей, что весьма беспокоит, особенно тот факт, что собирается медицинская информация», — сказал исследователь, имея в виду аналитику нулевого дня, незаметно исправленную в iOS 14.7.

«Вот почему со стороны Apple очень лицемерно утверждать, что они глубоко заботятся о конфиденциальности. Все эти данные собирались и были доступны злоумышленнику, даже если в настройках был отключен параметр« Поделиться аналитикой ».

«Мои действия соответствуют принципам ответственного раскрытия информации (Google Project Zero выявляет уязвимости через 90 дней после сообщения о них поставщику, ZDI — через 120). Я ждал гораздо дольше, до полугода в одном случае», — добавил исследователь. .

Другие исследователи безопасности и охотники за ошибками также прошли через аналогичный опыт, сообщая об уязвимостях группе безопасности продуктов Apple через программу Apple Security Bounty Program.

Только в этом году некоторые из них сообщили, что им не заплатили сумму, указанную на официальной странице вознаграждений, или что они вообще не получили никакой оплаты, другие, что их держали в неведении в течение нескольких месяцев.

Другие также заявили, что их ошибки были тихо исправлены, и Apple отказалась отдать им должное, как это произошло в этом случае.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here