W 2019 roku Apple otworzył program Security Bounty dla publiczności , oferując wypłaty do 1 miliona dolarów badaczom, którzy udostępniają Apple krytyczne luki w zabezpieczeniach systemów iOS, iPadOS, macOS, tvOS lub watchOS, w tym techniki wykorzystywane do ich wykorzystywania. Program ma na celu pomóc Apple w utrzymaniu jak najbezpieczniejszych platform oprogramowania.
Od tego czasu pojawiły się raporty wskazujące, że niektórzy badacze bezpieczeństwa są niezadowoleni z programu , a teraz badacz bezpieczeństwa posługujący się pseudonimem „illusionofchaos” podzielił się podobnym „frustrującym doświadczeniem”.
jak wysyłać nieznane połączenia na pocztę głosową iphone
W post na blogu podświetlony autorstwa Kosty Eleftheriou , nienazwany badacz bezpieczeństwa powiedział, że zgłosił firmie Apple cztery luki dnia zerowego w okresie od marca do maja tego roku, ale powiedział, że trzy z nich nadal występują w systemie iOS 15, a jedna została naprawiona w systemie iOS 14.7, a firma Apple nie dała im żadnej. kredyt.
Chcę podzielić się moim frustrującym doświadczeniem z uczestnictwa w programie Apple Security Bounty. Zgłosiłem cztery luki 0-day w tym roku między 10 marca a 4 maja, jak na razie trzy z nich są nadal obecne w najnowszej wersji iOS (15.0), a jedna została naprawiona w 14.7, ale Apple postanowił to ukryć i nie umieszczaj go na stronie zawartości bezpieczeństwa. Kiedy się z nimi skonfrontowałem, przeprosili, zapewnili mnie, że stało się to z powodu problemu z przetwarzaniem i obiecali umieścić go na stronie zawartości bezpieczeństwa następnej aktualizacji. Od tego czasu były trzy wydawnictwa i za każdym razem łamali swoją obietnicę.
Osoba ta powiedziała, że w zeszłym tygodniu ostrzegła Apple, że upubliczni swoje badania, jeśli nie otrzymają odpowiedzi. Powiedzieli jednak, że Apple zignorował żądanie, co doprowadziło do publicznego ujawnienia luk.
jak stworzyć ukryty album na iPhonie
Jedna z luk zero-day dotyczy Game Center i rzekomo umożliwia każdej aplikacji zainstalowanej z App Store dostęp do niektórych danych użytkownika:
- Adres e-mail Apple ID i powiązane z nim imię i nazwisko
- Token uwierzytelniający Apple ID, który umożliwia dostęp do przynajmniej jednego z punktów końcowych na *.apple.com w imieniu użytkownika
- Pełny dostęp do odczytu systemu plików do bazy danych Core Duet (zawiera listę kontaktów z poczty, SMS-ów, iMessage, aplikacji do przesyłania wiadomości innych firm oraz metadane dotyczące wszystkich interakcji użytkownika z tymi kontaktami (w tym sygnatury czasowe i statystyki), a także niektóre załączniki (takie jak adresy URL i teksty)
- Pełny dostęp do odczytu systemu plików do bazy danych szybkiego wybierania i bazy danych książki adresowej, w tym zdjęcia kontaktów i inne metadane, takie jak daty utworzenia i modyfikacji (właśnie sprawdziłem na iOS 15 i ten jest niedostępny, więc musiał zostać ostatnio po cichu naprawiony )
Pozostałe dwie luki zero-day, które najwyraźniej wciąż są obecne w iOS 15, a także ta, która została załatana w iOS 14.7, są również szczegółowo opisane w poście na blogu.
jak połączyć swoje wiadomości z komputerem Mac
Apple nie skomentował jeszcze wpisu na blogu. Zaktualizujemy tę historię, jeśli firma odpowie.Powiązane podsumowania: iOS 15 , iPad 15Kliknij, aby zobaczyć w szczególności exploita Game Center. To jest szorstkie. Takie rzeczy prawie nigdy nie powinny prześlizgnąć się przez pęknięcia przy działającym programie bezpieczeństwa. Zamiast tego w Apple jest to powszechne. To jest tak głęboko zepsute, ale nic się nie zmienia. Co to zajmie? — Marco Armment (@marcoarment) 24 września 2021
Popularne Wiadomości