Em 2019, a Apple abriu seu Security Bounty Program ao público , oferecendo pagamentos de até US $ 1 milhão para pesquisadores que compartilham vulnerabilidades críticas de segurança do iOS, iPadOS, macOS, tvOS ou watchOS com a Apple, incluindo as técnicas usado para explorá-los. O programa foi projetado para ajudar a Apple a manter suas plataformas de software o mais seguras possível.


Desde então, surgiram relatórios indicando que alguns pesquisadores de segurança estão insatisfeitos com o programa , e agora um pesquisador de segurança que usa o pseudônimo”illusionofchaos”compartilhou seu da mesma forma,”experiência frustrante”.

Em uma postagem do blog destacada por Kosta Eleftheriou , o pesquisador de segurança não identificado disse que relatou quatro vulnerabilidades de dia zero para a Apple entre março e maio deste ano, mas eles disseram que três dos vulnerabilidades ainda estão presentes no iOS 15 e aquela foi corrigida no i OS 14.7 sem a Apple dar a eles qualquer crédito.

Quero compartilhar minha experiência frustrante ao participar do programa Apple Security Bounty. Eu relatei quatro vulnerabilidades de dia zero este ano entre 10 de março e 4 de maio, a partir de agora três delas ainda estão presentes na última versão do iOS (15.0) e uma foi corrigida na 14.7, mas a Apple decidiu encobri-la e não listá-lo na página de conteúdo de segurança. Quando os confrontei, eles se desculparam, me garantiram que isso aconteceu devido a um problema de processamento e prometeram listá-lo na página de conteúdo de segurança da próxima atualização. Houve três lançamentos desde então e eles quebraram a promessa a cada vez.

A pessoa disse que, na semana passada, avisou a Apple que tornaria sua pesquisa pública se não recebesse um resposta. No entanto, eles disseram que a Apple ignorou o pedido, levando-os a divulgar publicamente as vulnerabilidades.

Uma das vulnerabilidades de dia zero está relacionada ao Game Center e supostamente permite que qualquer aplicativo instalado da App Store acesse alguns dados do usuário:

-E-mail Apple ID e nome completo associado a ele

-token de autenticação Apple ID que permite acessar pelo menos um dos endpoints em *.apple.com em nome do usuário

-Acesso de leitura completo do sistema de arquivos ao banco de dados Core Duet (contém uma lista de contatos do Mail, SMS, iMessage, aplicativos de mensagens de terceiros e metadados sobre todas as interações do usuário com esses contatos ( incluindo carimbos de data/hora e estatísticas), também alguns anexos (como URLs e textos)

-Acesso de leitura completo do sistema de arquivos ao banco de dados do Speed ​​Dial e do Catálogo de endereços, incluindo fotos de contato e outros metadados, como datas de criação e modificação ( Acabei de verificar no iOS 15 e este está inacessível, então deve haver foi discretamente corrigido recentemente)

As outras duas vulnerabilidades de dia zero que aparentemente ainda estão presentes no iOS 15, bem como aquela corrigida no iOS 14.7, também são detalhadas na postagem do blog.

Clique para ver o exploit do Game Center em particular. É difícil. Coisas como essa quase nunca devem escapar pelas rachaduras com um programa de segurança em funcionamento. Em vez disso, com a Apple, é comum. Isso está tão profundamente quebrado, mas nada muda. O que será preciso?-Marco Arment (@marcoarment) 24 de setembro de 2021

Apple ainda não comentou na postagem do blog. Atualizaremos esta história se a empresa responder.

Categories: IT Info