Apple brengt iOS 15.0.2 uit om twee zero-day exploits te repareren; en faalt om de onderzoeker die de kwetsbaarheid heeft gevonden te crediteren

0
11

door Ashwin op 14 oktober 2021 in Mobile Computing – 2 reacties

Vorige maand heeft Apple een noodupdate uitgebracht voor zijn iPhones, iPads, Mac-computers en Apple Watches om een ​​ernstig beveiligingslek te verhelpen. Het gebeurt weer, er zijn nog twee zero-day-kwetsbaarheden gepatcht in iOS 15.0.2.

Apple brengt iOS 15.0.2 uit om zero-day exploits te verhelpen; werk uw iPhone nu bij

De update repareert een exploit met de tracking entry CVE-2021-30883. Het lost een beveiligingsprobleem op met betrekking tot de IOMobileFrameBuffer, die uitvoering van arbitragecode met kernelprivileges mogelijk zou maken. Apple zegt dat het het probleem heeft opgelost door de geheugenverwerking van apparaten te verbeteren.

De andere kwetsbaarheid die is verholpen, heet Gamed O-day. Het gaf apps die vanuit de App Store waren geïnstalleerd toegang tot gebruikersgegevens, zoals het Apple ID-e-mailadres en de volledige naam die eraan is gekoppeld, het Apple ID-authenticatietoken, het bestandssysteem dat op zijn beurt toegang geeft tot sms, e-mail, iMessage, messengers van derden, en de interactie van de gebruiker met de contacten, niet beperkt tot tijdstempels en bijlagen.

ADVERTEREN

De iOS 15.0.2 en iPadOS 15.0.2 is beschikbaar voor iPhone 6s en hoger, iPad Pro (alle modellen), iPad Air 2 en later, iPad 5e generatie en later, iPad mini 4 en later, en iPod touch (7e generatie).

Er zit een beetje een drama achter de iOS 15.0.2-update. Als je naar de Apple Security Update-pagina gaat voor de nieuwste patch, zal het je misschien verbazen dat de tweede beveiligingsexploit die we hierboven noemden daar niet wordt vermeld. Het lijkt bijna alsof ze het stil wilden houden, nietwaar? Nou, dat is precies wat er gebeurde.

Bleeping Computer meldt dat Apple de onderzoeker die de 2e kwetsbaarheid vond, niet heeft gecrediteerd. De exploit werd ontdekt door Denis Tokarev, een Russische softwareontwikkelaar. Als je een paar maanden terugkijkt, weet je misschien dat het in Cupertino gevestigde bedrijf zijn besturingssysteem een ​​aantal keer heeft gepatcht om beveiligingsadviezen aan te pakken. Tokarev hielp Apple door zijn ontdekkingen te delen, en het bedrijf nam een ​​oplossing op voor de exploit die hij meldde in iOS 14.7, 15.0 (2 problemen). Toen hij Apple vroeg hem te bedanken voor zijn bevindingen, kreeg hij in plaats daarvan te horen dat hij de e-mailcorrespondentie als vertrouwelijk moest behandelen. Dit is hoogst ongebruikelijk en onethisch. Het Apple Security Bounty-programma bestaat niet voor niets, om beveiligingsexperts te belonen die het bedrijf helpen bij het patchen van kwetsbaarheden, voor hun bijdrage aan de bescherming van miljoenen gebruikers wereldwijd.

Apple Security Bounty

ADVERTEREN

In feite staat op de pagina voor het premieprogramma dat

Apple publieke erkenning biedt aan degenen die geldige rapporten indienen, en zal donaties van de premie aan in aanmerking komende liefdadigheidsinstellingen matchen

En toch werd Tokarev niet gecrediteerd voor zijn bevindingen. Daarover gesproken, de ontwikkelaar heeft een GitHub-pagina waar hij de technische informatie van de exploit schetst, inclusief een proof of concept.

ADVERTENTIE

Ik vraag me af wat er zou gebeuren als deze white hat-hackers geïrriteerd raken door een dergelijke behandeling, en stopte met het helpen van Apple? Stel je de chaos voor als de gebruikers hun e-mail-ID's, namen en logboeken hadden gelekt op het dark web. Het kan letterlijk erg duur blijken te zijn.

Tussen haakjes, de beveiligingskwetsbaarheid met betrekking tot de IOMobileFrameBuffer, die werd gepatcht in iOS 15.0.2, is vrijgegeven op GitHub. Dat is goed nieuws, want we kunnen er een nieuwe Jailbreak voor verwachten.

ADVERTEREN