خبر

  • تک بورد - سه روز 0 روز در iOS نشان داده شد که محقق از پاداش اشکال اپل ناامید شده است

    سه روز 0 روز در iOS نشان داده شد که محقق از پاداش اشکال اپل ناامید شده است
    27 روز و 12 ساعت قبل

    افشای عمومی با سرخوردگی از برنامه پاداش اشکال اپل انجام شد.
    دیروز ، یک محقق امنیتی که با خیال فریب خیال می کند ، سه آسیب پذیری روز صفر در سیستم عامل تلفن همراه iOS اپل را از عموم مطلع کرد. افشای این آسیب پذیری با ناامیدی محقق از برنامه Security Bounty اپل مخلوط شده است ، که به گفته illusionofchaos بدون مشکل اعتباری ، اشکالی را که قبلاً گزارش شده بود پنهان کرد.

    خواندن بیشتر

    محققان Infosec می گویند برنامه رفع اشکال اپل نیاز به کار دارد این محقق به هیچ وجه اولین کسی نیست که به طور عمومی ناامیدی خود را از اپل در مورد برنامه پاداش امنیتی آن ابراز کرد.

    اشکال خوبی-اکنون shhh

    illusionofchaos می گوید که امسال چهار آسیب پذیری امنیتی iOS را گزارش کرده اند-سه روز صفر که دیروز به صورت عمومی افشا کردند به علاوه یک اشکال قبلی که آنها می گویند اپل در iOS 14.7 آن را برطرف کرد. به به نظر می رسد که ناامیدی آنها تا حد زیادی ناشی از نحوه برخورد اپل با این اشکال اول است که اکنون در analyticsd برطرف شده است. در تنظیمات -> حریم خصوصی -> تجزیه و تحلیل -و تجزیه و تحلیل -> داده های تجزیه و تحلیل -بدون هیچ گونه مجوزی از طرف کاربر یافت می شود. illusionofchaos این را بسیار نگران کننده دانست ، زیرا این داده ها شامل داده های پزشکی جمع آوری شده توسط Apple Watch مانند ضربان قلب ، ضربان نامنظم قلب ، تشخیص فیبریلاسیون دهلیزی و موارد دیگر است.

    داده های تجزیه و تحلیل برای هر برنامه ای در دسترس بود ، حتی اگر کاربر تنظیمات اشتراک گذاری iOS Share Analytics را غیرفعال کرد.

    طبق illusionofchaos ، آنها اولین گزارش دقیق این اشکال را در 29 آوریل به اپل ارسال کردند. اگرچه روز بعد اپل پاسخ داد ، اما تا ژوئن دوباره به illusionofchaos پاسخ نداد. 3 ، زمانی که اعلام کرد قصد دارد این مشکل را در iOS 14.7 برطرف کند. در 19 ژوئیه ، اپل در واقع اشکال را با iOS 14.7 برطرف کرد ، اما لیست محتوای امنیتی iOS 14.7 نه محقق و نه آسیب پذیری را تأیید کرد. فقط یک "مشکل پردازش" بود و در "به روز رسانی آینده" اطلاع رسانی مناسب انجام خواهد شد. این آسیب پذیری و حل آن هنوز در iOS 14.8 در 13 سپتامبر یا iOS 15.0 در 20 سپتامبر به رسمیت شناخته نشده است. سپس سه روز صفر این هفته را به صورت عمومی کاهش دهید. به قول خود illusionofchaos: "ده روز پیش من توضیح خواستم و سپس هشدار دادم که اگر توضیحی دریافت نکنم تحقیقاتم را علنی خواهم کرد. درخواست من نادیده گرفته شد بنابراین من آنچه را که گفته ام انجام می دهم."

    ما زمان بندی مشخصی برای افشای توهم سه روز صفر یا پاسخ اپل به آنها نداریم-اما illusionofchaos می گوید افشاگری های جدید همچنان به دستورالعمل های مسئولانه پایبند است: "Google Project Zero آسیب پذیری ها را در 90 فاش می کند چند روز پس از گزارش آنها به فروشنده ، ZDI - در 120. من خیلی بیشتر منتظر ماندم ، تا نیم سال در یک مورد. "

    آسیب پذیری های جدید: گروه بندی شده ، شمارش نامعلوم ، کمک کننده Wi -Fi

    توهم روزهای صفر روز گذشته کاهش یافته است ، می تواند توسط برنامه های نصب شده توسط کاربر برای دسترسی به داده هایی استفاده شود که این برنامه ها نباید به آنها دسترسی داشته باشند. ما آنها را در زیر فهرست کرده ایم-به همراه پیوندهایی به repos of illusionofchaos 'Github با اثبات کد مفهوم-به ترتیب (به نظر ما) شدت آنها: نشانه های احراز هویت ID و دسترسی خواندن به پایگاه های داده Core Duet و Speed ​​Dial Nehelper Wi-Fi 0-day اطلاعات Wi-Fi را در معرض برنامه هایی قرار می دهد که به آنها دسترسی داده نشده است. دستگاه

    0 روز Gamed بدیهی است که شدیدترین است ، زیرا هر دو اطلاعات هویت شخصی (PII) را افشا می کند و ممکن است در برخی موارد بتواند در *.apple.com که معمولاً باید انجام شود توسط سیستم عامل iOS یا تعاملات مستقیم کاربر ایجاد می شود.

    دسترسی خواندن 0 روزه Gamed به پایگاه های داده Core Duet و Speed ​​Dial نیز بسیار نگران کننده است ، زیرا از این دسترسی می توان برای بدست آوردن زیبایی استفاده کرد. تصویر کامل از مجموعه ای از تعاملات کاربر w دیگران در دستگاه iOS - چه کسانی در لیست تماس آنها هستند ، چه کسانی با آنها تماس گرفته اند (با استفاده از اپلیکیشن و برنامه های شخص ثالث) و چه زمان ، و در برخی موارد حتی پیوست ها را به پیام های جداگانه ارسال کنید.

    تبلیغات

    0 روز Wi-Fi بعدی در لیست است ، زیرا دسترسی غیرمجاز به اطلاعات Wi-Fi دستگاه iOS ممکن است برای ردیابی کاربر مورد استفاده قرار گیرد-یا احتمالاً اعتبارات لازم برای دسترسی به شبکه Wi-Fi کاربر را بیاموزید. ردیابی به طور معمول یک نگرانی جدی تر است ، زیرا عموماً برای مفید بودن اعتبار Wi-Fi نیاز به مجاورت فیزیکی است.

    یک نکته جالب در مورد 0 روز Wi-Fi ، سادگی هر دو نقص و روشی که می توان از آن استفاده کرد: "XPC endpoint com.apple.nehelper پارامتر sdk-version ارائه شده توسط کاربر را می پذیرد و اگر مقدار آن کمتر یا مساوی 524288 باشد ، com.apple.developer.networking.wifi-info δικαίωμα چک رد می شود. " به عبارت دیگر ، تنها کاری که باید انجام دهید این است که ادعا کنید از یک کیت توسعه نرم افزاری قدیمی استفاده می کنید - و در این صورت ، برنامه شما از بررسی که باید آشکار کند آیا کاربر با دسترسی رضایت داده است یا نه ، چشم پوشی می کند.

    Nehelper به نظر می رسد که شمارش 0 روز کمترین آسیب را از این سه روز داشته باشد. این برنامه به سادگی به برنامه اجازه می دهد تا با درخواست از bundleID برنامه دیگر ، بررسی کند که آیا برنامه دیگری بر روی دستگاه نصب شده است یا خیر. ما به تنهایی از این اشکال به طور وحشتناکی استفاده نکرده ایم ، اما یک برنامه بدافزار فرضی ممکن است از چنین اشکالی برای تعیین اینکه آیا یک برنامه امنیتی یا آنتی ویروس نصب شده است استفاده کند و سپس از این اطلاعات برای سازگاری پویا رفتار خود با بهتر است از شناسایی خودداری کنید. افشای این آسیب پذیری ها - سخت است که آنها را بخاطر این مشکل مقصر بدانیم. ما آرزو می کنیم که آنها زمان بندی کامل تعامل خود با اپل را در مورد هر چهار آسیب پذیری درج کرده باشند ، نه فقط یک مشکل قبلی. به معنای محدود شدن به این یک محقق مستعار است. از زمانی که Ars مقاله ای را در اوایل ماه جاری در مورد واکنش کند و ناسازگار اپل به پاداش های امنیتی منتشر کرد ، چندین محقق به طور خصوصی با ما تماس گرفتند تا ناراحتی خود را ابراز کنند. در برخی موارد ، محققان کلیپ های ویدئویی را به نمایش گذاشتند که نشان می دهد از اشکالات هنوز رفع نشده است. ما این داستان را با پاسخ اپل به محض رسیدن به روز می کنیم.





خبرهای دیگر از فناوری اطلاعات