Una de las cosas de las que Apple parece enorgullecerse de sus muchas campañas de marketing es la privacidad y seguridad del usuario. Pero, ¿la empresa con sede en Cupertino y su personal realmente tienen estos valores tan queridos y cercanos al corazón como lo hacen?

Muchos fanáticos de Apple no lo pensarían dos veces antes de responder la pregunta anterior con un firme”sí”, o al menos, argumentar que Apple es haciendo más en este espacio que otras empresas de tecnología. Pero otros se opondrían a tales respuestas y argumentarían un punto de vista completamente diferente, y quizás por una buena razón.

En una correspondencia exclusiva con 08Tc3wBB , fuimos graciosamente ilustrados por la perspectiva de un investigador de seguridad sobre el asunto. Los hallazgos pueden abrirle los ojos a un punto de vista totalmente nuevo, especialmente si normalmente respalda las afirmaciones de marketing de Apple.

Si aún no lo sabía, 08Tc3wBB es un hacker e investigador de seguridad que con frecuencia aparece en los titulares después de encontrar vulnerabilidades de seguridad en los sistemas operativos de Apple. Uno de sus logros más reconocibles fue un exploit utilizado por Odyssey y unc0ver jailbreaks para obtener varias versiones de iOS 12 y 13. Más recientemente, anunció el descubrimiento de una vulnerabilidad de día 0 para iOS 15, sin embargo, no hay planes inmediatos para publicarlo públicamente.

Aparte de ese impresionante historial, volvamos al punto en cuestión…

El marketing de Apple es solo eso… marketing

Apple embellece la seguridad de sus muchas plataformas, incluidas iOS, iPadOS y macOS en una página web dedicada . La compañía cita todo tipo de mecanismos de seguridad diseñados para”maximizar”la seguridad del usuario, incluido el hardware en sí, el software que se ejecuta en él, las aplicaciones seleccionadas y las ofertas de servicios, y el cifrado de datos de un extremo a otro.

Pero, ¿algo de eso se sostiene si los sistemas operativos de Apple no reciben parches de seguridad oportunos y adecuados poco después de que los investigadores de seguridad informan sus problemas a la empresa?

08Tc3wBB piensa que Apple hace un Esfuerzo genuino para mantener seguros a sus usuarios, y aunque creo que eso es cierto hasta cierto punto, una cosa en la que 08Tc3wBB y yo estamos de acuerdo es que Apple podría beneficiarse del establecimiento de prácticas internas de la empresa que recompensen las correcciones de errores de mayor calidad que mejorarán la seguridad del usuario.

La vulnerabilidad que nunca debería haber existido

En octubre de este año, 08Tc3wBB recibió 52.500 dólares de Apple después de informar sobre una vulnerabilidad crítica del kernel que afectaba a las Mac equipadas con chip M1 que, si se explotara, concedido a un atacante privilegios de lectura y escritura en la memoria del kernel del dispositivo. Este error se corrigió oficialmente en mayo, pero vale la pena señalar que Apple se dio cuenta de él varios meses antes.

Existen exploits en prácticamente todas las combinaciones de hardware y software, por lo que la existencia de uno no es mucho. una preocupación. En cambio, la preocupación se relaciona con cómo 08Tc3wBB basó con éxito gran parte de la vulnerabilidad basada en M1 en detalles que se discutieron en una publicación publicado en el blog de Zimperium a mediados de 2017.

La publicación del blog, escrita por Adam Donenfeld, detalla al menos siete errores diferentes de nivel de kernel asociados con un módulo de controlador poco conocido llamado AppleAVE que, por la razón que sea, fue”descuidar los fundamentos básicos de seguridad, en la medida en que las vulnerabilidades… eran suficientes para instalar el kernel y obtener lectura/escritura y root arbitrarios”.

Apple supuestamente parcheó estas vulnerabilidades más tarde y les asignó números de identificación CVE. Esto suele ocurrir cuando Apple publica una página’ sobre el contenido de seguridad de …’que hace referencia a una actualización de software específica, y usted Probablemente haya visto uno de estos usted mismo inmediatamente después de una actualización de software para su propio iPhone o iPad.

Pero en este caso, 08Tc3wBB describe cómo Apple simplemente ocultó las vulnerabilidades fortaleciendo el sandbox en lugar de arreglarlas por completo. Tras el lanzamiento de nuevos errores de escape de sandbox que volvieron a habilitar el acceso a esas vulnerabilidades en 2019, 08Tc3wBB ha informado desde entonces una gran cantidad de vulnerabilidades diferentes que están directamente relacionadas con ese mismo módulo de controlador AppleAVE.

En total, 08Tc3wBB ganó $ 315,500 en recompensas de varias fuentes, incluidas SSD Secure Disclosure, ZecOps y Apple, después de que pudo volver a acceder y explotar el módulo de controlador AppleAVE ofuscado. Apple finalmente abordó la implementación de seguridad deficiente del módulo en una actualización reciente, pero ¿por qué la compañía tardó tanto en hacerlo?

Las circunstancias pueden sonar familiares si recuerdas el problema del segmento superpuesto dyld explotado por el jailbreak evasi0n para iOS 6, ya que el exploit de esta herramienta solo se solucionó parcialmente hasta iOS 9.2. Fue abusado repetidamente por evasi0n, Pangu, TaiG y otros con solo pequeños ajustes en la lógica de explotación durante el transcurso de iOS 6, 7, 8 y 9. Esto sucedió porque las correcciones de Apple no fueron efectivas hasta que se tomaron más en serio más adelante..

¿Empezando a conectar los puntos con los patrones descritos anteriormente? 08Tc3wBB ciertamente tiene…

Apple debería intentar levantar la moral con respecto a la investigación de seguridad

Estas historias plantean la pregunta: si el módulo del controlador AppleAVE era tan inseguro como se describió desde el principio, entonces por qué ¿No lo abordó el equipo de seguridad de Apple correctamente en 2017 cuando se reveló originalmente? Quizás lo más importante, ¿por qué se necesitaron tantos informes de vulnerabilidad adicionales relacionados con el módulo del controlador AppleAVE y cientos de miles de dólares en pagos de recompensas antes de que el equipo de seguridad de Apple tomara oficialmente una acción aceptable?

Es posible que el público nunca descubra el La respuesta es verdadera a estas preguntas, ya que el personal del equipo de seguridad de Apple probablemente esté sujeto a acuerdos de confidencialidad, pero 08Tc3wBB tiene la impresión de que la motivación podría tener mucho que ver.

¿Por qué, preguntas? Cuando un investigador de seguridad informa de un error en cualquiera de las plataformas de Apple, recibe tanto reconocimiento público como una considerable cantidad de dinero a cambio. Pero como lo destaca 08Tc3wBB, el personal del equipo de seguridad de Apple no recibe realmente el mismo tipo de crédito, elogio o incentivos por su trabajo continuo. Si eso no fuera lo suficientemente desafortunado, los plazos estrictos bajan por la cadena de mando y presionan a los mismos miembros del personal del equipo de seguridad, como sucedería en cualquier trabajo.

A partir de aquí, la psicología humana básica entra en acción, y es Es fácil comprender por qué los empleados del equipo de seguridad pueden no estar tan motivados como deberían para hacer su mejor trabajo. En cambio, el sistema actual de Apple incentiva las correcciones’suficientemente buenas’en períodos de tiempo más cortos para que Apple pueda decir que’hicieron algo al respecto’, y esto no beneficia al usuario final de ninguna manera.

Una consecuencia directa es que los usuarios reciben parches de software de menor calidad y de bajo esfuerzo que son explotados fácil y repetidamente por determinados investigadores de seguridad que cambian su método de ataque. En un sistema debidamente incentivado, los usuarios podrían recibir parches de seguridad bien pensados ​​que serían mucho más difíciles de evitar para los piratas informáticos.

¿Esto cambiará alguna vez?

La realidad ciertamente golpea fuerte si Tenían la mentalidad de que Apple hace todo lo posible para mantener sus datos seguros, pero 08Tc3wBB cree que las cosas podrían cambiar si Apple simplemente le brindara al personal de su equipo de seguridad los mismos niveles de reconocimiento, elogios e incentivos que brindan a quienes los descubren. Después de todo, son esos miembros del personal los que dedican su tiempo y esfuerzo a contrarrestar continuamente la avalancha de vulnerabilidades de seguridad.

08Tc3wBB pasó a decirnos que Apple podría y debería ser más transparente sobre el proceso de parcheo de vulnerabilidades, especialmente hacia los investigadores de seguridad que los informan.

Actualmente, Apple no proporciona ningún comentario a los informadores de errores con respecto a cómo planean corregir un error. Pero deberían hacerlo, porque a menudo son los propios investigadores de seguridad los que pueden brindar una perspectiva valiosa sobre cómo corregir de manera efectiva lo que encuentran.

Conclusión

Es evidente por el lenguaje de marketing de Apple que la empresa toma seguridad más en serio que muchas otras empresas de tecnología. Pero según las observaciones de @ 08Tc3wBB, parece que la mayor debilidad del sistema actual de corrección de errores de Apple es la baja moral.

Para solucionar este problema, Apple debería considerar duplicar los esfuerzos para aumentar dicha moral entre su software interno. personal de seguridad con incentivos que recompensan las correcciones de errores satisfactorias y oportunas. Esto podría incluir trabajar con investigadores de seguridad externos para mejorar la calidad de esos parches de seguridad y ofrecer un reconocimiento valioso por todo el arduo trabajo que implica hacer que todo esto sea posible.

Nuestras discusiones con 08Tc3wBB fueron realmente reveladoras. Ciertamente, nos gustaría esperar que Apple descubra una manera significativa de abordar estas preocupaciones, y no solo de una manera significativa, sino de la manera correcta. ¿No estás de acuerdo? Comparta sus pensamientos sobre el asunto en la sección de comentarios a continuación.

Categories: IT Info