在蘋(píng)果公司推遲修補(bǔ)且未能向某位大神級(jí)匿名漏洞賞金獵人表示感謝支付賞金后,,該賞金獵人一怒之下在GitHub上發(fā)布了針對(duì)3個(gè)iOS系統(tǒng)的零日漏洞(以及7月修補(bǔ)的第4個(gè)漏洞)的概念驗(yàn)證POC漏洞利用代碼。
發(fā)現(xiàn)這4個(gè)零日漏洞的匿名漏洞賞金獵人在3月10日至5月4日期間向蘋(píng)果公司報(bào)告了這些漏洞,。然而,,蘋(píng)果公司在7月悄悄地修補(bǔ)了其中1個(gè),發(fā)布了14.7,,而沒(méi)有在安全公告中給予將成績(jī)歸咎于該漏洞賞金獵人,。
“當(dāng)我面對(duì)他們時(shí),他們向我道歉,向我保證這是由于處理問(wèn)題而發(fā)生的,,并承諾將其列在下一次更新的安全內(nèi)容頁(yè)面上,,” 該研究人員今天早些時(shí)候表示?!皬哪且院蟀l(fā)布了三個(gè)版本,,每次都違背了他們的承諾?!?/p>
“由于處理問(wèn)題,,您的成績(jī)將包含在即將到來(lái)的更新中的安全公告中。我們?yōu)榻o您帶來(lái)的不便深表歉意,,”當(dāng)被問(wèn)及已修復(fù)的iOS安全漏洞列表為什么不包括報(bào)告零日漏洞的他時(shí),,蘋(píng)果告訴他。
從那時(shí)起,,盡管針對(duì)iOS 14.7.1,、iOS 14.8和iOS 15.0的更多安全建議已經(jīng)發(fā)布,但所有試圖就蘋(píng)果公司未能修復(fù)其余這些未修補(bǔ)漏洞以及他們拒絕相信這些漏洞做出解釋的嘗試都被忽視了,。
當(dāng)外媒聯(lián)系了解更多細(xì)節(jié)時(shí),,蘋(píng)果發(fā)言人未發(fā)表評(píng)論。
怒發(fā)3個(gè)PoC零日漏洞利用代碼
在蘋(píng)果公司拒絕回應(yīng)解釋請(qǐng)求后,,今天該漏洞賞金獵人發(fā)布了他在GitHub上報(bào)告的所有4個(gè)iOS零日漏洞的概念驗(yàn)證漏洞利用代碼,,以及收集敏感信息并將其顯示在用戶界面中的應(yīng)用程序:
1.Gamed 0-day(iOS 15.0):可通過(guò)用戶安裝的App Store應(yīng)用程序利用漏洞,未經(jīng)授權(quán)訪問(wèn)通常受TCC提示或平臺(tái)沙箱保護(hù)的敏感數(shù)據(jù)(蘋(píng)果公司安全賞金計(jì)劃頁(yè)面上顯示為100000美元),;
Apple ID電子郵件和與之關(guān)聯(lián)的全名,;
Apple ID身份驗(yàn)證令牌,允許代表用戶訪問(wèn) *.apple.com上的至少一個(gè)端點(diǎn),;
完整的文件系統(tǒng)讀取訪問(wèn)Core Duet數(shù)據(jù)庫(kù)[包含來(lái)自 Mail,、SMS、iMessage,、第3方消息傳遞應(yīng)用程序的聯(lián)系人列表和有關(guān)所有用戶與這些聯(lián)系人交互的元數(shù)據(jù)(包括時(shí)間戳和統(tǒng)計(jì)數(shù)據(jù)),,還有一些附件(如URL)和文本]
對(duì)快速撥號(hào)數(shù)據(jù)庫(kù)和地址簿數(shù)據(jù)庫(kù)的完整文件系統(tǒng)讀取訪問(wèn),包括聯(lián)系人圖片和其他元數(shù)據(jù),,如創(chuàng)建和修改日期(剛在iOS 15上檢查過(guò),,這個(gè)是無(wú)法訪問(wèn)的,所以一定是蘋(píng)果最近悄悄地修復(fù)了)
2.Nehelper Enumerate Installed Apps 0-day (iOS 15.0):允許任何用戶安裝的應(yīng)用程序根據(jù)其捆綁ID確定設(shè)備上是否安裝了任何應(yīng)用程序,。
3.Nehelper Wifi Info 0-day (iOS 15.0):使任何符合條件的應(yīng)用程序(例如,,擁有位置訪問(wèn)授權(quán))無(wú)需所需權(quán)限即可訪問(wèn)Wifi信息。
4.Analyticsd(在iOS 14.7中修復(fù)):允許任何用戶安裝的應(yīng)用程序訪問(wèn)分析日志:
醫(yī)療信息(心率,、檢測(cè)到的心房顫動(dòng)計(jì)數(shù)和不規(guī)則心律事件)
月經(jīng)周期長(zhǎng)度,、生理性別和年齡、用戶是否記錄性活動(dòng)、宮頸粘液質(zhì)量等,。
設(shè)備使用信息(不同上下文中的設(shè)備拾取、推送通知計(jì)數(shù)和用戶操作等)
具有各自捆綁ID的所有應(yīng)用程序的屏幕時(shí)間信息和會(huì)話計(jì)數(shù)
有關(guān)設(shè)備配件及其制造商,、型號(hào),、固件版本和用戶指定名稱(chēng)的信息
應(yīng)用程序因包ID和異常代碼而崩潰
用戶在Safari中查看的網(wǎng)頁(yè)語(yǔ)言
漏洞代碼已確認(rèn)可在15.0上運(yùn)行
蘋(píng)果公司沒(méi)有回復(fù)來(lái)證實(shí)研究人員的任何說(shuō)法。然而,,軟件工程師Kosta Eleftheriou證實(shí),,旨在利用Gamed零日漏洞并收集敏感用戶信息的應(yīng)用程序可在最新的iOS版本iOS 15.0上運(yùn)行。
可以確認(rèn)漏洞利用在 iOS 14.8 上成功運(yùn)行,。
可以確認(rèn)該漏洞也適用于iOS15.0-它能夠在沒(méi)有任何類(lèi)型用戶提示的情況下靜默提取*寶庫(kù)*的個(gè)人信息,。
- Kosta Eleftheriou (@keleftheriou) 2021年9月24日
“所有這些信息都被蘋(píng)果公司出于未知目的收集,這非常令人不安,,尤其是正在收集醫(yī)療信息的事實(shí),,”該匿名漏洞賞金獵人說(shuō),指的是在iOS14.7中默默修補(bǔ)的analyticsd零日漏洞,。
“這就是為什么蘋(píng)果聲稱(chēng)他們非常關(guān)心隱私是非常虛偽的,。即使在設(shè)置中關(guān)閉了‘共享分析’,所有這些數(shù)據(jù)仍被收集并可供攻擊者使用,。
”我的行為符合負(fù)責(zé)任的披露指南(Google Project Zero在向供應(yīng)商ZDI報(bào)告漏洞后90天內(nèi)披露漏洞-120天,。我等了更長(zhǎng)的時(shí)間,長(zhǎng)達(dá)半年,?!霸撃涿┒促p金獵人補(bǔ)充道。
其他安全研究人員和漏洞賞金獵人在通過(guò)蘋(píng)果公司安全賞金計(jì)劃向蘋(píng)果公司產(chǎn)品安全團(tuán)隊(duì)報(bào)告漏洞時(shí)也有類(lèi)似的經(jīng)歷,。就在今年,,他們中的一些人報(bào)告說(shuō)他們沒(méi)有收到官方賞金頁(yè)面上列出的金額或根本沒(méi)有收到任何付款,其他人則表示他們已經(jīng)被蒙蔽拖了幾個(gè)月,,最終不了了之,,也沒(méi)有答復(fù)蘋(píng)果的消息。
其他人也表示,,他們的漏洞被悄悄修復(fù),,蘋(píng)果拒絕給予他們賞金,就像在本文表述的情況下一樣,。