Em 2019, Apple abriu seu Programa de Recompensas de Segurança ao público , oferecendo pagamentos de até US $ 1 milhão para pesquisadores que compartilham vulnerabilidades críticas de segurança do iOS, iPadOS, macOS, tvOS ou watchOS com a Apple, incluindo as técnicas usadas para explorá-las. O programa foi projetado para ajudar a Apple a manter suas plataformas de software o mais seguras possível.
Desde então, surgiram relatórios indicando que alguns pesquisadores de segurança estão insatisfeitos com o programa , e agora um pesquisador de segurança que usa o pseudônimo de 'ilusão de caos' compartilhou sua 'experiência frustrante' semelhante.
como limpar um iphone para troca
Em um postagem do blog destacado por Kosta Eleftheriou , o pesquisador de segurança não identificado disse que relatou quatro vulnerabilidades de dia zero para a Apple entre março e maio deste ano, mas eles disseram que três das vulnerabilidades ainda estão presentes no iOS 15 e que uma foi corrigida no iOS 14.7 sem que a Apple lhes fornecesse crédito.
Quero compartilhar minha experiência frustrante ao participar do programa Apple Security Bounty. Eu relatei quatro vulnerabilidades de dia zero este ano entre 10 de março e 4 de maio, a partir de agora três delas ainda estão presentes na versão mais recente do iOS (15.0) e uma foi corrigida na 14.7, mas a Apple decidiu encobri-la e não listá-lo na página de conteúdo de segurança. Quando os confrontei, eles se desculparam, me garantiram que isso aconteceu devido a um problema de processamento e prometeram listá-lo na página de conteúdo de segurança da próxima atualização. Houve três lançamentos desde então e eles quebraram sua promessa todas as vezes.
A pessoa disse que, na semana passada, avisou a Apple que tornaria sua pesquisa pública se não recebesse uma resposta. No entanto, eles disseram que a Apple ignorou o pedido, levando-os a divulgar publicamente as vulnerabilidades.
como ligar o powerbeats pro
Uma das vulnerabilidades de dia zero está relacionada ao Game Center e supostamente permite que qualquer aplicativo instalado da App Store acesse alguns dados do usuário:
- E-mail com ID Apple e nome completo associado a ele
- Token de autenticação Apple ID que permite acessar pelo menos um dos endpoints em * .apple.com em nome do usuário
- Acesso de leitura completo do sistema de arquivos ao banco de dados Core Duet (contém uma lista de contatos do Mail, SMS, iMessage, aplicativos de mensagens de terceiros e metadados sobre a interação de todos os usuários com esses contatos (incluindo carimbos de data / hora e estatísticas), também alguns anexos (como URLs e textos)
- Acesso de leitura completo do sistema de arquivos ao banco de dados do Speed Dial e do catálogo de endereços, incluindo fotos de contato e outros metadados, como datas de criação e modificação (acabei de verificar no iOS 15 e este está inacessível, então aquele deve ter sido silenciosamente corrigido recentemente )
As outras duas vulnerabilidades de dia zero que aparentemente ainda estão presentes no iOS 15, bem como aquela corrigida no iOS 14.7, também são detalhadas na postagem do blog.
trocar a bateria no controle remoto da apple tv
A Apple ainda não comentou na postagem do blog. Atualizaremos esta história se a empresa responder.Resumos relacionados: iOS 15 , iPadOS 15Clique para ver o exploit do Game Center em particular. É difícil. Coisas como essa quase nunca deveriam escapar pelas rachaduras com um programa de segurança em funcionamento. Em vez disso, com a Apple, é comum. Isso está tão profundamente quebrado, mas nada muda. O que será preciso? - Marco Arment (@marcoarment) 24 de setembro de 2021
Publicações Populares