*A Apple silenciosamente corrige uma falha de dia zero no iOS e pede ao repórter de bug para ficar quieto
A Apple silenciosamente corrigiu uma vulnerabilidade de dia zero 'gamed' com o lançamento do iOS 15.0.2, na segunda-feira, uma falha de segurança que pode permitir que invasores obtenham acesso a informações confidenciais do usuário.
A empresa corrigiu o bug sem reconhecer ou creditar o desenvolvedor de software Denis Tokarev pela descoberta, embora ele tenha relatado a falha sete meses antes do lançamento do iOS 15.0.2.
Falhas em relatórios de bug de crédito
Em julho, a Apple também corrigiu silenciosamente uma falha "analítica" de dia zero com o lançamento de 14.7 sem creditar Tokarev no comunicado de segurança, em vez de prometer reconhecer seu relatório em comunicados de segurança para uma próxima atualização.
Desde então, a Apple publicou vários avisos de segurança (iOS 14.7.1, iOS 14.8, iOS 15.0 e iOS 15.0.1) abordando as vulnerabilidades do iOS, mas, a cada vez, eles falharam em creditar seu relatório de bug de análise.
"Devido a um problema de processamento, seu crédito será incluído nos avisos de segurança em uma atualização futura. Pedimos desculpas pelo transtorno", disse a Apple quando questionada por que a lista de bugs de segurança do iOS corrigidos não incluía seu dia zero.
Dois dias atrás, depois que o iOS 15.0.2 foi lançado, Tokarev enviou um e-mail novamente sobre a falta de crédito pelas falhas de gamed e analyticsd nos avisos de segurança. A Apple respondeu, pedindo-lhe para tratar o conteúdo de sua troca de e-mail como confidencial.
Esta não seria a primeira vez que a equipe de segurança da Apple pediu confidencialidade: a primeira vez aconteceu em agosto, quando ele foi informado que o dia zero do jogo seria corrigido em uma atualização de segurança futura e pediu para não divulgar o bug publicamente.
“Considerando todas as coisas, eles tratam a vulnerabilidade dos jogos um pouco melhor do que o analyticsd, pelo menos eles não me ignoram e mentem para mim desta vez”, disse Tokarev ao BleepingComputer.
Outros caçadores de recompensas de bugs e pesquisadores de segurança também relataram experiências semelhantes ao relatar vulnerabilidades à equipe de segurança de produtos da Apple por meio do Apple Security Bounty Program.
Alguns disseram que os bugs reportados à Apple foram corrigidos silenciosamente, e a empresa não deu crédito a eles, assim como aconteceu neste caso.
Outros não foram pagos o valor listado na página de recompensas oficial da Apple [ 1 , 2 ] ou não tiver recebido qualquer pagamento em tudo , enquanto alguns foram mantidas no escuro por meses a fio com Nenhuma resposta para seus e-mails .
Restam dois dias zero para corrigir (silenciosamente)
No total, Tokarev encontrou quatro dias zero do iOS e os relatou à Apple entre 10 de março e 4 de maio. Em setembro, ele publicou um código de exploração de prova de conceito e detalhes sobre todas as vulnerabilidades do iOS depois que a empresa falhou em creditar a ele após corrigir o jogou zero-day em julho.
Se os invasores explorassem com sucesso as quatro vulnerabilidades em dispositivos iOS não corrigidos (ou seja, iPhones e iPads), eles poderiam obter acesso e colher e-mails de ID da Apple, nomes completos, tokens de autenticação de ID da Apple, informações de aplicativos instalados, informações de WiFi e registros analíticos (incluindo informações médicas e do dispositivo).
A lista completa de dias zero para iOS relatada pela Tokarev inclui:
-
Gamed 0-day (corrigido no iOS 15.0.2): Bug explorável por meio de aplicativos instalados pelo usuário da App Store e dando acesso não autorizado a dados confidenciais normalmente protegidos por um prompt TCC ou sandbox da plataforma (US $ 100.000 na página do Apple Security Bounty Program)
-
Nehelper Enumerar Aplicativos Instalados 0-dia (iOS 15.0): Permite que qualquer aplicativo instalado pelo usuário determine se algum aplicativo está instalado no dispositivo dado seu ID de pacote.
-
Nehelper Wifi Info 0-day (iOS 15.0): Torna possível para qualquer aplicativo qualificado (por exemplo, possuindo autorização de acesso à localização) obter acesso a informações Wifi sem o direito exigido.
-
Analyticsd (corrigido no iOS 14.7) : Permite que qualquer aplicativo instalado pelo usuário acesse logs de análise.
"Vimos sua postagem no blog sobre esse problema e seus outros relatórios. Pedimos desculpas pela demora em responder a você", disse a Apple a Tokarev 24 horas após publicar o dia zero e o código de exploração em seu blog.
"Queremos informá-lo de que ainda estamos investigando esses problemas e como podemos resolvê-los para proteger os clientes. Mais uma vez, obrigado por nos relatar esses problemas, agradecemos sua ajuda."
A Apple também corrigiu uma segunda vulnerabilidade de dia zero no iOS 15.0.2 e iPadOS 15.0.2, ativamente explorada em estado selvagem para direcionar iPhones e iPads.
Esse bug, rastreado como CVE-2021-30883, é uma falha crítica de corrupção de memória no IOMobileFrameBuffer, permitindo que aplicativos maliciosos executem comandos em dispositivos vulneráveis com privilégios de kernel.
A Apple não responde aos e-mails enviados pelo BleepingComputer desde 24 de setembro, pedindo uma declaração oficial e mais detalhes.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Postar um comentário