*A Apple silenciosamente corrige uma falha de dia zero no iOS e pede ao repórter de bug para ficar quieto

A Apple silenciosamente corrigiu uma vulnerabilidade de dia zero 'gamed' com o lançamento do iOS 15.0.2, na segunda-feira, uma falha de segurança que pode permitir que invasores obtenham acesso a informações confidenciais do usuário.

A empresa corrigiu o bug sem reconhecer ou creditar o desenvolvedor de software Denis Tokarev  pela descoberta, embora ele tenha relatado a falha sete meses antes do lançamento do iOS 15.0.2.

Falhas em relatórios de bug de crédito

Em julho, a Apple também corrigiu silenciosamente uma falha "analítica" de dia zero com o lançamento de 14.7 sem creditar Tokarev no comunicado de segurança, em vez de prometer reconhecer seu relatório em comunicados de segurança para uma próxima atualização.

Desde então, a Apple publicou vários avisos de segurança (iOS 14.7.1, iOS 14.8, iOS 15.0 e iOS 15.0.1) abordando as vulnerabilidades do iOS, mas, a cada vez, eles falharam em creditar seu relatório de bug de análise.

"Devido a um problema de processamento, seu crédito será incluído nos avisos de segurança em uma atualização futura. Pedimos desculpas pelo transtorno", disse a Apple quando questionada por que a lista de bugs de segurança do iOS corrigidos não incluía seu dia zero.

Dois dias atrás,  depois que o iOS 15.0.2  foi lançado, Tokarev enviou um e-mail novamente sobre a falta de crédito pelas falhas de gamed e analyticsd nos avisos de segurança. A Apple respondeu, pedindo-lhe para tratar o conteúdo de sua troca de e-mail como confidencial.

Esta não seria a primeira vez que a equipe de segurança da Apple pediu confidencialidade: a primeira vez  aconteceu em agosto,  quando ele foi informado que o dia zero do jogo seria corrigido em uma atualização de segurança futura e pediu para não divulgar o bug publicamente.

“Considerando todas as coisas, eles tratam a vulnerabilidade dos jogos um pouco melhor do que o analyticsd, pelo menos eles não me ignoram e mentem para mim desta vez”, disse Tokarev ao BleepingComputer.

Outros caçadores de recompensas de bugs e pesquisadores de segurança também relataram experiências semelhantes ao relatar vulnerabilidades à equipe de segurança de produtos da Apple por meio do Apple Security Bounty Program.

Alguns disseram que os bugs reportados à Apple foram corrigidos silenciosamente, e a empresa não deu crédito a eles, assim como aconteceu neste caso.

Outros não foram pagos o valor listado na página de recompensas oficial da Apple [ 12 ] ou  não tiver recebido qualquer pagamento em tudo , enquanto alguns  foram mantidas no escuro  por  meses a fio  com  Nenhuma resposta para seus e-mails .

Restam dois dias zero para corrigir (silenciosamente)

No total, Tokarev encontrou quatro dias zero do iOS e os relatou à Apple entre 10 de março e 4 de maio. Em setembro, ele publicou um código de exploração de prova de conceito e detalhes sobre todas as vulnerabilidades do iOS depois que a empresa falhou em creditar a ele após corrigir o jogou zero-day em julho.

Se os invasores explorassem com sucesso as quatro vulnerabilidades em dispositivos iOS não corrigidos (ou seja, iPhones e iPads), eles poderiam obter acesso e colher e-mails de ID da Apple, nomes completos, tokens de autenticação de ID da Apple, informações de aplicativos instalados, informações de WiFi e registros analíticos (incluindo informações médicas e do dispositivo).

A lista completa de dias zero para iOS relatada pela Tokarev inclui:

  • Gamed 0-day  (corrigido no iOS 15.0.2): Bug explorável por meio de aplicativos instalados pelo usuário da App Store e dando acesso não autorizado a dados confidenciais normalmente protegidos por um prompt TCC ou sandbox da plataforma (US $ 100.000 na página do Apple Security Bounty Program)

  • Nehelper Enumerar Aplicativos Instalados 0-dia  (iOS 15.0): Permite que qualquer aplicativo instalado pelo usuário determine se algum aplicativo está instalado no dispositivo dado seu ID de pacote.

  • Nehelper Wifi Info 0-day  (iOS 15.0): Torna possível para qualquer aplicativo qualificado (por exemplo, possuindo autorização de acesso à localização) obter acesso a informações Wifi sem o direito exigido.

  • Analyticsd (corrigido no iOS 14.7) : Permite que qualquer aplicativo instalado pelo usuário acesse logs de análise.

"Vimos sua postagem no blog sobre esse problema e seus outros relatórios. Pedimos desculpas pela demora em responder a você", disse a Apple a Tokarev 24 horas após publicar o dia zero e o código de exploração em seu blog.

"Queremos informá-lo de que ainda estamos investigando esses problemas e como podemos resolvê-los para proteger os clientes. Mais uma vez, obrigado por nos relatar esses problemas, agradecemos sua ajuda."

A Apple também corrigiu uma segunda vulnerabilidade de dia zero no iOS 15.0.2 e iPadOS 15.0.2, ativamente explorada em estado selvagem para direcionar iPhones e iPads.

Esse bug, rastreado como CVE-2021-30883, é uma falha crítica de corrupção de memória no IOMobileFrameBuffer, permitindo que aplicativos maliciosos executem comandos em dispositivos vulneráveis ​​com privilégios de kernel.

A Apple não responde aos e-mails enviados pelo BleepingComputer desde 24 de setembro, pedindo uma declaração oficial e mais detalhes.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment