Apple ответила исследователю безопасности, обнаружившему несколько уязвимостей нулевого дня в iOS 15 [U]

В 2019 году Apple пересмотрела свою программу вознаграждений за безопасность, сделав ее открытой для всех, увеличив выплаты и многое другое. Однако эта программа вызвала немало критики со стороны сообщества инфобезопасности. Теперь еще один исследователь безопасности поделился своим опытом, заявив, что Apple не указала его в качестве автора одного из сообщенных им исправленных уязвимостей нулевого дня, и что в iOS 15 существуют еще три уязвимости нулевого дня.

Обновление 27.09: После публичного освещения своего опыта Apple отреагировала на заявление исследователя безопасности illusionofchaos, также известного как Денис Токарев.

Как сообщает Motherboard, вот официальный ответ Apple, полученный Токаревым:

«Мы ознакомились с вашим сообщением в блоге по этому вопросу и вашими другими отчетами. Приносим извинения за задержку с ответом», — написал сотрудник Apple. «Хотим сообщить вам, что мы все еще расследуем эти проблемы и ищем способы их устранения для защиты клиентов. Еще раз благодарим вас за то, что нашли время сообщить нам об этих проблемах, мы ценим вашу помощь. Пожалуйста, дайте нам знать, если у вас есть какие-либо вопросы».

Motherboard подтвердил подлинность письма от Apple к Токареву, убедившись, что оно пришло с сервера, принадлежащего Apple. Motherboard также запросил дополнительный комментарий у представителей сообщества инфобезопасности:

«Хотя я рад, что Apple, похоже, теперь относится к этой конкретной ситуации более серьезно, это выглядит скорее как реакция на негативные публикации, чем на что-то другое», — сказал Николас Птачек, исследователь, работающий в SecureMac, компании по кибербезопасности, специализирующейся на компьютерах Apple.

Тем временем другой ветеран кибербезопасности сказал:

Однако то, как Apple справилась со всем этим процессом, учитывая, что ее программа вознаграждений за ошибки существует более пяти лет, «не является нормой и должно считаться нормой», по словам Кэти Мауссурис, эксперта по кибербезопасности, которая, по сути, изобрела концепцию вознаграждений за ошибки более 10 лет назад, работая в Microsoft.


Исследователь безопасности illusionofchaos поделился своим опытом в записи в блоге, в том числе заявлением о том, что Apple знает о трех уязвимостях нулевого дня в iOS 15 с марта и игнорирует их.

Я хочу поделиться своим разочаровывающим опытом участия в программе Apple Security Bounty. В этом году я сообщил о четырех уязвимостях нулевого дня в период с 10 марта по 4 мая; на данный момент три из них все еще присутствуют в последней версии iOS (15.0), а одна была исправлена в 14.7, но Apple решила скрыть это и не упоминать ее на странице с описанием исправлений безопасности. Когда я обратился к ним, они извинились, заверили меня, что это произошло из-за проблемы с обработкой, и пообещали указать ее на странице с описанием исправлений безопасности следующего обновления. С тех пор вышло три релиза, и они каждый раз нарушали свое обещание.

illusionofchaos говорит, что снова попросил Apple дать объяснение, включая предупреждение о том, что он опубликует свое исследование в соответствии с рекомендациями ответственного раскрытия информации, но Apple не ответила.

Десять дней назад я попросил объяснения и предупредил, что опубликую свое исследование, если не получу ответа. Мой запрос был проигнорирован, поэтому я делаю то, что обещал. Мои действия соответствуют руководящим принципам ответственного раскрытия информации (Google Project Zero раскрывает уязвимости через 90 дней после их сообщения поставщику, ZDI — через 120). Я ждал гораздо дольше, в одном случае до полугода.

illusionofchaos поделился подробностями о трех других найденных им уязвимостях нулевого дня, которые включают «Gamed 0-day», «Nehelper Enumerate Installed Apps 0-day» и «Nehelper Wifi Info 0-day», включая исходный код доказательства концепции.

Вот обзор каждой из них:

Gamed 0-day

Любое приложение, установленное из App Store, может получить доступ к следующим данным без какого-либо запроса от пользователя:

  • Адрес электронной почты Apple ID и связанное с ним полное имя
  • Токен аутентификации Apple ID, который позволяет получать доступ по крайней мере к одному из конечных узлов *.apple.com от имени пользователя
  • Полный доступ к файловой системе для базы данных Core Duet (содержит список контактов из Mail, SMS, iMessage, сторонних приложений для обмена сообщениями и метаданные обо всех взаимодействиях пользователя с этими контактами (включая временные метки и статистику), а также некоторые вложения (например, URL-адреса и тексты)
  • Полный доступ к файловой системе для баз данных Speed Dial и Address Book, включая изображения контактов и другие метаданные, такие как даты создания и изменения (я только что проверил на iOS 15, и этот доступ недоступен, так что, вероятно, недавно был тихо исправлен)

Nehelper Enumerate Installed Apps 0-day

Уязвимость позволяет любому установленному пользователем приложению определять, установлено ли приложение на устройстве, зная его идентификатор пакета.

Nehelper Wifi Info 0-day

XPC-конечная точка com.apple.nehelper принимает предоставляемый пользователем параметр sdk-version, и если его значение меньше или равно 524288, проверка com.apple.developer.networking.wifi-info entitlement пропускается. Это позволяет любому подходящему приложению (например, имеющему авторизацию доступа к местоположению) получить доступ к информации Wi-Fi без требуемого entitlement. Это происходит в -[NEHelperWiFiInfoManager checkIfEntitled:] в /usr/libexec/nehelper.

Две точки зрения

Если посмотреть на картину в целом, Apple заявляет, что ее программа вознаграждений за ошибки «имеет огромный успех», в то время как сообщество инфобезопасности высказывает различные конкретные замечания и опасения по поводу программы. Среди них — заявления о том, что Apple не отвечала или отвечала несвоевременно, а также о том, что Apple не выплачивала вознаграждение за обнаруженные уязвимости, соответствующие рекомендациям программы вознаграждений.

Примечательно, что ранее в этом месяце стало известно, что Apple наняла нового руководителя для своей программы вознаграждений за безопасность с целью ее «реформирования».