in

El investigador descarta tres días cero de iOS que Apple se negó a arreglar


El investigador descarta tres días cero de iOS que Apple se negó a arreglar

El código de explotación de prueba de concepto para tres vulnerabilidades de día cero de iOS (y una cuarta que se parcheó en julio) se publicó en GitHub después de que Apple retrasó el parche y no le creyó al investigador.

El investigador desconocido que encontró los cuatro días cero los informó a Apple entre el 10 de marzo y el 4 de mayo. Sin embargo, la compañía parcheó silenciosamente uno de ellos en julio con el lanzamiento del 14/7 sin dar ningún reconocimiento en la advertencia de seguridad.

«Cuando los confronté, se disculparon, me aseguraron que se debía a un problema de procesamiento y prometieron incluirlo en la página de contenido de seguridad de la próxima actualización», dijo hoy el investigador. «Ha habido tres lanzamientos desde entonces y cada vez rompieron su promesa».

«Debido a un problema de procesamiento, su crédito se incluirá en la información de seguridad en una próxima actualización. Nos disculpamos por las molestias», dijo Apple cuando se le preguntó por qué la lista de errores de seguridad de iOS corregidos no incluía su día cero.

Desde entonces, se han ignorado todos los intentos de explicar el fracaso de Apple para abordar el resto de estas vulnerabilidades sin parchear y su negativa a mencionarlas, a pesar de que se publicaron más advertencias de seguridad para iOS 14.7.1, iOS 14.8 e iOS 15.0 desde su publicación.

Un portavoz de Apple no estuvo disponible para hacer comentarios cuando BleepingComputer solicitó más detalles.

Código de explotación de PoC publicado en GitHub

Hoy, después de que Apple se negó a responder a las solicitudes de explicación, el investigador lanzó un código de explotación de prueba de concepto para los cuatro días cero de iOS que informó en GitHub, junto con las aplicaciones que recopilan información confidencial y en la interfaz de usuario de Show:

  • Gamed 0-day (iOS 15.0): error que puede ser aprovechado por las aplicaciones instaladas por el usuario desde la App Store y permite el acceso no autorizado a datos confidenciales que normalmente están protegidos por un aviso de TCC o la caja de arena de la plataforma ($ 100,000 en Apple Security Bounty Página del programa):

    • Correo electrónico de ID de Apple y nombre completo asociado

    • Token de autenticación de ID de Apple que permite el acceso a uno o más de los puntos finales en * .apple.com en nombre del usuario

    • Acceso de lectura completo del sistema de archivos a la base de datos Core Duet (contiene una lista de contactos de Mail, SMS, iMessage, aplicaciones de mensajería de terceros y metadatos sobre todas las interacciones del usuario con estos contactos (incluidas marcas de tiempo y estadísticas), incluidos algunos archivos adjuntos (como como URL) y textos)

    • Acceso de lectura completo del sistema de archivos a la base de datos de marcación rápida y la base de datos de la libreta de direcciones, incluidas las imágenes de contacto y otros metadatos, como las fechas de creación y modificación (acabo de verificar en iOS 15 y esto es inaccesible, por lo que debe haber estado en silencio recientemente arreglado)

  • Nehelper Enumerate Installed Apps 0-day (iOS 15.0): permite que todas las aplicaciones instaladas por el usuario utilicen el ID del paquete para determinar si una aplicación está instalada en el dispositivo.

  • Nehelper Wifi Info 0-day (iOS 15.0): permite que todas las aplicaciones que califiquen (por ejemplo, con autorización de acceso a la ubicación) accedan a la información de Wifi sin la autorización requerida.

  • Analyticsd (corregido en iOS 14.7): permite que cualquier aplicación instalada por el usuario acceda a los registros de análisis:

    • información médica (frecuencia cardíaca, número de fibrilación auricular detectada y trastornos del ritmo cardíaco irregular)

    • Duración del ciclo menstrual, sexo biológico y edad, si la usuaria registra actividad sexual, calidad del moco cervical, etc.

    • Información sobre el uso del dispositivo (capturas de dispositivos en diferentes contextos, número de notificaciones push y acciones del usuario, etc.)

    • Información de tiempo de pantalla y recuento de sesiones para todas las aplicaciones con sus respectivos ID de paquete

    • Información de accesorios del dispositivo con fabricante, modelo, versión de firmware y nombre asignado por el usuario

    • La aplicación se bloquea con ID de paquete y códigos de excepción

    • Idiomas de las páginas web que los usuarios vieron en Safari

Código de explotación para 15.0. confirmado

Apple no respondió al correo electrónico de BleepingComputer para confirmar las afirmaciones del investigador.

Sin embargo, Confirmado el ingeniero de software Kosta Eleftheriou que la aplicación, que fue desarrollada para aprovechar Gamed Zero-Day y recopilar información confidencial del usuario, funciona en iOS 15.0, la última versión de iOS.

«Toda esta información es recopilada por Apple con fines desconocidos, lo que es bastante preocupante, especialmente el hecho de que se esté recopilando información médica», dijo el investigador, refiriéndose a la analítica día cero parcheada silenciosamente en iOS 14.7.

“Así que es muy hipócrita por parte de Apple decir que la privacidad es muy importante para ellos. Todos estos datos se recopilaron y están disponibles para un atacante incluso si ‘Compartir análisis’ se desactivó en la configuración.

“Mis acciones son consistentes con las pautas de divulgación responsable (Google Project Zero revela vulnerabilidades en 90 días después de que las informe al proveedor, ZDI, en 120). Esperé mucho más, en un caso hasta seis meses ”, agregó la investigadora.

Otros investigadores de seguridad y cazarrecompensas de errores han tenido experiencias similares al informar vulnerabilidades al equipo de seguridad de productos de Apple a través del Programa de recompensas de seguridad de Apple.

Tan recientemente como este año, algunos de ellos informaron que no habían recibido la cantidad anunciada en la página oficial de recompensas. [1, 2] o no recibieron ningún pago, otros para quienes se quedaron en la oscuridad Meses al final sin respuestas a sus mensajes.

Otros también han dicho que sus errores se solucionaron silenciosamente, y Apple se negó a darles crédito, como sucedió en este caso.



What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Lituania advierte a las empresas contra el uso de teléfonos inteligentes Xiaomi y Huawei después de que una investigación reveló preocupaciones de seguridad y censura

El nuevo servicio de retransmisión privada iCloud de Apple está perdiendo las direcciones IP reales de los usuarios