Investigador revela detalles de tres vulnerabilidades de IOS de día cero
El investigador, conocido con el sobrenombre de Illusion of Chaos, ha publicado descripciones detalladas y exploits para tres vulnerabilidades de día 0 en iOS. Explica que informó a Apple sobre estos problemas a principios de año, pero la compañía no ha lanzado ningún parche.
“Apple fue notificada de todas las vulnerabilidades descritas en el artículo entre el 10 de marzo y el 4 de mayo, y las respuestas de aceptación de Apple se recibieron el día después de cada notificación. De acuerdo con la política de divulgación responsable, Google Project Zero divulga vulnerabilidades 90 días después de la notificación al proveedor, ZDI: 120 días, independientemente de si la vulnerabilidad es corregida o no. Esperé mucho más (hasta seis meses) y hace 10 días advertí a Apple que pronto me vería obligado a revelar públicamente estas vulnerabilidades. No hubo respuesta, así que decidí escribir este artículo ”, dice el especialista.
Illusion of Chaos habló sobre las vulnerabilidades que aún son peligrosas incluso para el nuevo iOS 15:
- Un error en el demonio de Gamed, que da acceso a los datos del usuario y al sistema de archivos, incluidas las cuentas de correo electrónico AppleID, nombres, tokens de autenticación. El exploit PoC se ha publicado en GitHub .
- Una vulnerabilidad en el demonio nehelper que puede explotarse desde dentro de una aplicación para averiguar qué otras aplicaciones están instaladas en el dispositivo. El exploit PoC se ha publicado en GitHub .
- Otro problema está en el demonio nehelper, que también se puede utilizar desde la aplicación para acceder a información sobre la red Wi-Fi del dispositivo. El exploit PoC se ha publicado en GitHub .
El investigador también publicó un exploit para la cuarta vulnerabilidad que afecta al demonio iOS Analyticsd. Este es el único error que los desarrolladores de Apple han solucionado desde la notificación del problema en abril. El parche se incluyó en iOS 14.7 en julio de este año.
“Estoy seguro de que la mayoría de los usuarios ni siquiera saben cuánta información recopila Apple sobre ellos bajo la apariencia de análisis. También se desconoce para qué se utiliza esta información y a quién se transmite. En este sentido, su posición de que se preocupan por la privacidad de los usuarios parece especialmente hipócrita .
Estoy lejos de ser la primera persona que se ha desilusionado con el programa Apple Security Bounty y espero que mi experiencia influya en la decisión de los cazadores de errores de no cooperar con ellos ”, resume Illusion of Chaos.
Vale la pena señalar que a principios de esta semana, otro especialista en seguridad de la información reveló detalles de cómo omitir la pantalla de bloqueo en iOS, y también escribió que esto es una especie de venganza de Apple por el hecho de que a principios de 2021 la compañía minimizó la importancia de problemas similares. de eludir la pantalla de bloqueo, sobre la que informó. …
También a principios de este mes, el Washington Post dedicó un largo artículo a este tema, en el que muchos especialistas en ciberseguridad hablaron sobre los mismos problemas y argumentaron que la compañía dejó sus informes de errores desatendidos durante meses, lanzó parches ineficaces, subestimó el tamaño de las recompensas y prohibió. investigadores de participar en el bug. bounty aún más si comenzaban a quejarse.