fbpx
NewsTech

Apple accusata di ignorare le vulnerabilità zero-day di iOS 15

Scopriamo insieme tutti i dettagli

Apple ha revisionato il suo programma di Security Bounty nel 2019 rendendolo aperto a chiunque, aumentando i pagamenti e altro ancora. Tuttavia, il programma ha visto una buona quantità di critiche dalla comunità infosec. Ora un altro ricercatore di sicurezza ha condiviso la sua esperienza sostenendo che Apple sta ignorando tre vulnerabilità zero-day in iOS 15.

Apple accusata di ignorare le vulnerabilità zero-day in iOS 15

ios 15 schwa tastiera-min

Il ricercatore di sicurezza illusionofchaos ha condiviso la sua esperienza in un post sul blog. Secondo lui Apple è a conoscenza delle tre vulnerabilità zero-day in iOS 15 da marzo. L’utente ha rivelato:

Voglio condividere la mia frustrante esperienza partecipando al programma Apple Security Bounty. Ho segnalato quattro vulnerabilità 0-day quest’anno tra il 10 marzo e il 4 maggio. Ad oggi tre di esse sono ancora presenti nell’ultima versione di iOS (15.0). Una è stata risolta nella 14.7 ma Apple ha deciso di coprirla e non elencarla nella pagina dei contenuti di sicurezza. Quando li ho affrontati, si sono scusati, mi hanno assicurato che è successo a causa di un problema di elaborazione e hanno promesso di elencarlo nella pagina dei contenuti di sicurezza del prossimo aggiornamento. Ci sono stati tre rilasci da allora e ogni volta non hanno mantenuto la loro promessa.

illusionofchaos afferma di aver chiesto di nuovo ad Apple una spiegazione, compreso che avrebbero reso pubblica la loro ricerca – in linea con le linee guida di divulgazione responsabile. Apple non ha risposto.

Dieci giorni fa ho chiesto una spiegazione e ho avvertito la società che avrei reso pubblica la mia ricerca se non avessi ricevuto risposta. La mia richiesta è stata ignorata, quindi sto facendo quello che ho promesso. Le mie azioni sono in conformità con le linee guida di divulgazione responsabile (Google Project Zero divulga le vulnerabilità 90 giorni dopo averle segnalate al fornitore, ZDI – in 120). Ho aspettato molto più a lungo, fino a metà anno addirittura.

illusionofchaos ha condiviso i dettagli sulle altre tre vulnerabilità zero-day che ha trovato. Secondo quanto rivelato includono il “Gamed 0-day”, “Nehelper Enumerate Installed Apps 0-day” e “Nehelper Wifi Info 0-day”, compreso il codice sorgente proof of concept. Di seguito vi riportiamo una panoramica delle tre vulnerabilità.

Gamed 0-day

Qualsiasi app installata dall’App Store può accedere ai seguenti dati senza alcuna richiesta da parte dell’utente:

  • Apple ID email e nome completo associato ad esso;
  • Token di autenticazione dell’ID Apple che permette di accedere ad almeno uno degli endpoint su *.apple.com per conto dell’utente;
  • Accesso completo al database Core Duet (contiene una lista di contatti da mail, SMS, iMessage, app di messaggistica di terze parti e metadati su tutte le interazioni dell’utente con questi contatti, inclusi timestamp e statistiche), anche alcuni allegati (come URL e testi);
  • Accesso completo in lettura al database di Speed Dial e al database della rubrica, comprese le immagini dei contatti e altri metadati come le date di creazione e modifica.

Nehelper Enumera le app installate 0-day

La vulnerabilità permette a qualsiasi app installata dall’utente di determinare se ciascuna app è installata sul dispositivo attraverso il suo ID bundle.

Nehelper Wifi Info 0-day

L’endpoint XPC com.apple.nehelper accetta il parametro sdk-version fornito dall’utente e se il suo valore è inferiore o uguale a 524288, il controllo com.apple.developer.networking.wifi-infoentiltlement salta. Questo rende possibile a qualsiasi app qualificata (ad esempio in possesso dell’autorizzazione per l’accesso alla posizione) di ottenere l’accesso alle informazioni wi-fi senza l’abilitazione richiesta. Questo accade in -[NEHelperWiFiInfoManager checkIfEntitled:] in /usr/libexec/nehelper.

Facendo un passo indietro per osservare il quadro generale, Apple ha detto che il suo programma bug bounty è un “successo travolgente” mentre la comunità infosec ha condiviso una varietà di critiche specifiche e preoccupazioni sul programma.

Apple iPhone 13 mini (256GB) - (PRODUCT) RED
  • Display Super Retina XDR da 5,4"
  • Modalità Cinema con profondità di campo smart e spostamento automatico della messa a fuoco nei video
  • Evoluto sistema a doppia fotocamera da 12MP (grandangolo e ultra-grandangolo) con Stili fotografici, Smart HDR 4,...

Da non perdere questa settimana su Techprincess

🍎Nuovi iPad e accessori: cosa aspettarsi dall’evento Apple del 7 maggio
🛒 Le migliori offerte della Amazon Gaming Week
🎮
L’emulatore Nintendo Delta sta per arrivare su iPad
🪪Social card “Dedicata a te”:cos’è e come si potrà utilizzare il bonus da 460 euro
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Source
9 to 5 mac

Veronica Ronnie Lorenzini

Videogiochi, serie tv ad ogni ora del giorno, film e una tazza di thé caldo: ripetere, se necessario.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button