Thu. May 23rd, 2024

En 2019, Apple abrió su Programa de recompensas de seguridad al público, ofreciendo pagos de hasta $ 1 millón a los investigadores que comparten vulnerabilidades de seguridad críticas de iOS, iPadOS, macOS, tvOS o watchOS con Apple, incluidas las técnicas utilizadas para explotarlas. El programa está diseñado para ayudar a Apple a mantener sus plataformas de software lo más seguras posible.


Desde entonces, han surgido informes que indican que algunos investigadores de seguridad no están contentos con el programa, y ​​ahora un investigador de seguridad que usa el seudónimo “illusionofchaos” ha compartido su “experiencia frustrante” similar.

En una publicación de blog destacada por Kosta Eleftheriou, el investigador de seguridad anónimo dijo que reportaron cuatro vulnerabilidades de día cero a Apple entre marzo y mayo de este año, pero dijeron que tres de las vulnerabilidades aún están presentes en iOS 15 y que una se solucionó en iOS 14.7 sin que Apple les diera ninguna. crédito.

Quiero compartir mi experiencia frustrante al participar en el programa Apple Security Bounty. He informado de cuatro vulnerabilidades de día 0 este año entre el 10 de marzo y el 4 de mayo, a partir de ahora tres de ellas todavía están presentes en la última versión de iOS (15.0) y una se corrigió en la 14.7, pero Apple decidió cubrirla y no lo incluya en la página de contenido de seguridad. Cuando los confronté, se disculparon, me aseguraron que sucedió debido a un problema de procesamiento y prometieron incluirlo en la página de contenido de seguridad de la próxima actualización. Hubo tres lanzamientos desde entonces y rompieron su promesa cada vez.

La persona dijo que, la semana pasada, advirtieron a Apple que harían pública su investigación si no recibían una respuesta. Sin embargo, dijeron que Apple ignoró la solicitud, lo que los llevó a revelar públicamente las vulnerabilidades.

Una de las vulnerabilidades de día cero se relaciona con Game Center y supuestamente permite que cualquier aplicación instalada desde la App Store acceda a algunos datos del usuario:

– Correo electrónico de ID de Apple y nombre completo asociado a él

– Token de autenticación de ID de Apple que permite acceder al menos a uno de los puntos finales en * .apple.com en nombre del usuario

– Acceso de lectura completo del sistema de archivos a la base de datos Core Duet (contiene una lista de contactos de Mail, SMS, iMessage, aplicaciones de mensajería de terceros y metadatos sobre la interacción de todos los usuarios con estos contactos (incluidas marcas de tiempo y estadísticas), también algunos archivos adjuntos (como URL y textos)

– Acceso de lectura completo del sistema de archivos a la base de datos de marcación rápida y la base de datos de la libreta de direcciones, incluidas las imágenes de contacto y otros metadatos, como las fechas de creación y modificación (acabo de verificar en iOS 15 y este es inaccesible, por lo que uno debe haber sido arreglado silenciosamente recientemente )

Las otras dos vulnerabilidades de día cero que aparentemente todavía están presentes en iOS 15, así como la parcheada en iOS 14.7, también se detallan en la publicación del blog.

Apple aún no ha comentado sobre la publicación del blog. Actualizaremos esta historia si la empresa responde.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *