Menu dostępności

Sfrustrowany Badacz ujawnia niezałatane luki w iOS

Niedawno pisaliśmy o groźnym zero-day’u na Apple. Teraz mamy kolejną porcję informacji o bezpieczeństwie w urządzeniach spod znaku nadgryzionego jabłka.

Badacz Denis Tokarev (aka iluzjaofchaos) ujawnił swoje odkrycia w zeszłym tygodniu na rosyjskim blogu informatycznym Habr. Podał do wiadomości publicznej szczegóły trzech niezałatanych luk w systemie iOS po tym, motywowany podobno sposobem, w jaki Apple prowadzi program bug bounty.

Tokarev twierdzi, że w okresie od 10 marca do 4 maja zgłosił firmie Apple cztery luki w zabezpieczeniach systemu iOS, ale tylko jedna z nich została naprawiona i firma Apple nie wspomniała o tym w informacjach o wydaniu.

„Kiedy skonfrontowałem się z Apple, przeprosili, zapewnili mnie, że stało się to z powodu problemu z przetwarzaniem i obiecali umieścić poprawkę bezpieczeństwa w następnej aktualizacji. Od tego czasu były trzy wydania i za każdym razem łamali obietnice” – powiedział badacz.

Dodał: „Dziesięć dni temu poprosiłem o wyjaśnienie i ostrzegłem, że jeśli nie otrzymam wyjaśnienia, upublicznię moje badania. Moja prośba została zignorowana, więc robię to, co obiecałam”.

Wpis na blogu badacza zawiera szczegóły techniczne dotyczące każdej z czterech zgłoszonych przez niego luk w zabezpieczeniach, a także linki do exploitów typu proof-of-concept hostowanych na GitHub. Twierdził, że dał Apple wystarczająco dużo czasu na wydanie łat i wskazał na duże firmy, takie jak Google i ZDI, które zazwyczaj dają dostawcom odpowiednio 90 i 120 dni na załatanie luk w zabezpieczeniach przed ich ujawnieniem. „Czekałem znacznie dłużej, w jednym przypadku nawet pół roku” – powiedział Tokarev.

Luka którą Apple obsłużyło i załatało może umożliwić złośliwej aplikacji zainstalowanej na urządzeniu dostęp do informacji przechowywanych przez Apple w dziennikach analitycznych. Badacz powiedział, że te pliki mogą przechowywać informacje o urządzeniu i jego użytkowaniu, a także niektóre dane dotyczące zdrowia.

Błędy, które nie zostały jeszcze załatane — badacz twierdzi, że można je wykorzystać w najnowszej wersji iOS 15 — umożliwiają szkodliwym aplikacjom zainstalowanym na urządzeniu dostęp do różnych rodzajów informacji. Jeden może być wykorzystany do uzyskania informacji o Wi-Fi, a inny do wylistowania zainstalowanych aplikacji.

Najpoważniejsza z nich umożliwia „każdej aplikacji zainstalowanej z App Store” dostęp do szerokiego zakresu danych bez pytania użytkownika. Ujawnione dane obejmują adres e-mail, token uwierzytelniający Apple ID oraz informacje powiązane z kontaktami ofiary.

W ciągu weekendu Tokarev zaktualizował swój wpis na blogu, aby poinformować, że Apple skontaktował się z nim. Gigant technologiczny rzekomo przeprosił za opóźnioną odpowiedź i powiedział, że nadal bada problemy i sposoby ich rozwiązania.

Przypadek Tokareva jest jednym z długiej listy badaczy bezpieczeństwa sfrustrowanych programem bug bounty firmy Apple. Wielu narzekało w ciągu ostatnich lat na opóźnione odpowiedzi i nagrody, które ich zdaniem są zbyt małe.

Apple oświadczyło, że w zeszłym roku zapłaciło 3,7 miliona dolarów, a kilku badaczy potwierdziło, że otrzymało od firmy znaczące nagrody za błędy.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...