《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 蘋欺欺詐?賞金大神怒發(fā)3個零日漏洞POC!

蘋欺欺詐?賞金大神怒發(fā)3個零日漏洞POC!

2021-09-25
來源:紅數(shù)位
關(guān)鍵詞: 賞金大神 零日漏洞 PoC

  在蘋果公司推遲修補且未能向某位大神級匿名漏洞賞金獵人表示感謝支付賞金后,該賞金獵人一怒之下在GitHub上發(fā)布了針對3個iOS系統(tǒng)的零日漏洞(以及7月修補的第4個漏洞)的概念驗證POC漏洞利用代碼。

  發(fā)現(xiàn)這4個零日漏洞的匿名漏洞賞金獵人在3月10日至5月4日期間向蘋果公司報告了這些漏洞。然而,蘋果公司在7月悄悄地修補了其中1個,發(fā)布了14.7,而沒有在安全公告中給予將成績歸咎于該漏洞賞金獵人。

  “當我面對他們時,他們向我道歉,向我保證這是由于處理問題而發(fā)生的,并承諾將其列在下一次更新的安全內(nèi)容頁面上,” 該研究人員今天早些時候表示?!皬哪且院蟀l(fā)布了三個版本,每次都違背了他們的承諾?!?/p>

  “由于處理問題,您的成績將包含在即將到來的更新中的安全公告中。我們?yōu)榻o您帶來的不便深表歉意,”當被問及已修復(fù)的iOS安全漏洞列表為什么不包括報告零日漏洞的他時,蘋果告訴他。

  從那時起,盡管針對iOS 14.7.1、iOS 14.8和iOS 15.0的更多安全建議已經(jīng)發(fā)布,但所有試圖就蘋果公司未能修復(fù)其余這些未修補漏洞以及他們拒絕相信這些漏洞做出解釋的嘗試都被忽視了。

  當外媒聯(lián)系了解更多細節(jié)時,蘋果發(fā)言人未發(fā)表評論。

  怒發(fā)3個PoC零日漏洞利用代碼

  在蘋果公司拒絕回應(yīng)解釋請求后,今天該漏洞賞金獵人發(fā)布了他在GitHub上報告的所有4個iOS零日漏洞的概念驗證漏洞利用代碼,以及收集敏感信息并將其顯示在用戶界面中的應(yīng)用程序:

  1.Gamed 0-day(iOS 15.0):可通過用戶安裝的App Store應(yīng)用程序利用漏洞,未經(jīng)授權(quán)訪問通常受TCC提示或平臺沙箱保護的敏感數(shù)據(jù)(蘋果公司安全賞金計劃頁面上顯示為100000美元);

  Apple ID電子郵件和與之關(guān)聯(lián)的全名;

  Apple ID身份驗證令牌,允許代表用戶訪問 *.apple.com上的至少一個端點;

  完整的文件系統(tǒng)讀取訪問Core Duet數(shù)據(jù)庫[包含來自 Mail、SMS、iMessage、第3方消息傳遞應(yīng)用程序的聯(lián)系人列表和有關(guān)所有用戶與這些聯(lián)系人交互的元數(shù)據(jù)(包括時間戳和統(tǒng)計數(shù)據(jù)),還有一些附件(如URL)和文本]

  對快速撥號數(shù)據(jù)庫和地址簿數(shù)據(jù)庫的完整文件系統(tǒng)讀取訪問,包括聯(lián)系人圖片和其他元數(shù)據(jù),如創(chuàng)建和修改日期(剛在iOS 15上檢查過,這個是無法訪問的,所以一定是蘋果最近悄悄地修復(fù)了)

  2.Nehelper Enumerate Installed Apps 0-day  (iOS 15.0):允許任何用戶安裝的應(yīng)用程序根據(jù)其捆綁ID確定設(shè)備上是否安裝了任何應(yīng)用程序。

  3.Nehelper Wifi Info 0-day  (iOS 15.0):使任何符合條件的應(yīng)用程序(例如,擁有位置訪問授權(quán))無需所需權(quán)限即可訪問Wifi信息。

  4.Analyticsd(在iOS 14.7中修復(fù)):允許任何用戶安裝的應(yīng)用程序訪問分析日志:

  醫(yī)療信息(心率、檢測到的心房顫動計數(shù)和不規(guī)則心律事件)

  月經(jīng)周期長度、生理性別和年齡、用戶是否記錄性活動、宮頸粘液質(zhì)量等。

  設(shè)備使用信息(不同上下文中的設(shè)備拾取、推送通知計數(shù)和用戶操作等)

  具有各自捆綁ID的所有應(yīng)用程序的屏幕時間信息和會話計數(shù)

  有關(guān)設(shè)備配件及其制造商、型號、固件版本和用戶指定名稱的信息

  應(yīng)用程序因包ID和異常代碼而崩潰

  用戶在Safari中查看的網(wǎng)頁語言

  漏洞代碼已確認可在15.0上運行

  蘋果公司沒有回復(fù)來證實研究人員的任何說法。然而,軟件工程師Kosta Eleftheriou證實,旨在利用Gamed零日漏洞并收集敏感用戶信息的應(yīng)用程序可在最新的iOS版本iOS 15.0上運行。

  可以確認漏洞利用在 iOS 14.8 上成功運行。

  可以確認該漏洞也適用于iOS15.0-它能夠在沒有任何類型用戶提示的情況下靜默提取*寶庫*的個人信息。

  - Kosta Eleftheriou (@keleftheriou) 2021年9月24日

  “所有這些信息都被蘋果公司出于未知目的收集,這非常令人不安,尤其是正在收集醫(yī)療信息的事實,”該匿名漏洞賞金獵人說,指的是在iOS14.7中默默修補的analyticsd零日漏洞。

  “這就是為什么蘋果聲稱他們非常關(guān)心隱私是非常虛偽的。即使在設(shè)置中關(guān)閉了‘共享分析’,所有這些數(shù)據(jù)仍被收集并可供攻擊者使用。

  ”我的行為符合負責(zé)任的披露指南(Google Project Zero在向供應(yīng)商ZDI報告漏洞后90天內(nèi)披露漏洞-120天。我等了更長的時間,長達半年。“該匿名漏洞賞金獵人補充道。

  其他安全研究人員和漏洞賞金獵人在通過蘋果公司安全賞金計劃向蘋果公司產(chǎn)品安全團隊報告漏洞時也有類似的經(jīng)歷。就在今年,他們中的一些人報告說他們沒有收到官方賞金頁面上列出的金額或根本沒有收到任何付款,其他人則表示他們已經(jīng)被蒙蔽拖了幾個月,最終不了了之,也沒有答復(fù)蘋果的消息。

  其他人也表示,他們的漏洞被悄悄修復(fù),蘋果拒絕給予他們賞金,就像在本文表述的情況下一樣。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。