Apple veröffentlicht iOS 15.0.2, um zwei Zero-Day-Exploits zu beheben; und den Forscher, der die Schwachstelle gefunden hat, nicht würdigt

0
105

von Ashwin am 14. Oktober 2021 in Mobile Computing – 2 Kommentare

Im vergangenen Monat hat Apple ein Notfall-Update für seine iPhones, iPads, Mac-Computer und Apple Watches veröffentlicht, um eine schwerwiegende Sicherheitslücke zu schließen. Es passiert wieder, zwei weitere Zero-Day-Schwachstellen wurden in iOS 15.0.2 gepatcht.

Apple veröffentlicht iOS 15.0.2, um Zero-Day-Exploits zu beheben; aktualisiere jetzt dein iPhone

Das Update behebt einen Exploit mit dem Tracking-Eintrag CVE-2021-30883. Es behebt eine Sicherheitslücke im Zusammenhang mit dem IOMobileFrameBuffer, die die Ausführung von Arbitrary-Code mit Kernel-Privilegien ermöglichen könnte. Apple sagt, dass es das Problem gelöst hat, indem es die Speicherverwaltung von Geräten verbessert hat.

Die andere behobene Schwachstelle heißt Gamed O-day. Es ermöglichte Apps, die aus dem App Store installiert wurden, auf Benutzerdaten wie die Apple-ID-E-Mail und den damit verknüpften vollständigen Namen, das Apple-ID-Authentifizierungstoken, das Dateisystem, das wiederum den Zugriff auf SMS, Mail, iMessage, Drittanbieter-Messenger ermöglicht, zuzugreifen. und die Interaktion des Benutzers mit den Kontakten, nicht beschränkt auf Zeitstempel und Anhänge.

WERBUNG

Das iOS 15.0.2 und iPadOS 15.0.2 ist für iPhone 6s und höher, iPad Pro (alle Modelle), iPad Air . verfügbar 2 und höher, iPad 5. Generation und höher, iPad mini 4 und höher und iPod touch (7. Generation).

Hinter dem iOS 15.0.2 Update steckt ein bisschen Drama. Wenn Sie die Apple Security Update-Seite für den neuesten Patch aufrufen, werden Sie möglicherweise überrascht sein, dass der zweite oben erwähnte Sicherheits-Exploit dort nicht aufgeführt ist. Es sieht fast so aus, als wollten sie es ruhig halten, oder? Genau das ist passiert.

Bleeping Computer berichtet, dass Apple den Forscher, der die zweite Schwachstelle gefunden hat, nicht gutgeschrieben hat. Der Exploit wurde von Denis Tokarev, einem russischen Softwareentwickler, entdeckt. Wenn Sie ein paar Monate zurückblicken, wissen Sie vielleicht, dass das in Cupertino ansässige Unternehmen einige Male sein Betriebssystem gepatcht hat, um Sicherheitshinweise zu adressieren. Tokarev unterstützte Apple, indem er seine Entdeckungen teilte, und das Unternehmen fügte einen Fix für den Exploit hinzu, den er in iOS 14.7, 15.0 (2 Probleme) gemeldet hatte. Als er Apple bat, ihm seine Ergebnisse zuzuschreiben, wurde ihm stattdessen gesagt, die E-Mail-Korrespondenz vertraulich zu behandeln. Das ist höchst ungewöhnlich und unethisch. Das Apple Security Bounty Program existiert aus einem bestimmten Grund, um Sicherheitsexperten, die dem Unternehmen beim Patchen von Sicherheitslücken helfen, für ihren Beitrag zum Schutz von Millionen von Benutzern weltweit zu belohnen.

Apple Security Bounty

WERBUNG

Tatsächlich heißt es auf der Seite des Kopfgeldprogramms, dass

Apple diejenigen öffentlich anerkennt, die gültige Berichte einreichen, und wird Spenden der Kopfgeldzahlung an qualifizierte Wohltätigkeitsorganisationen verdoppeln

Und dennoch wurden Tokarev seine Ergebnisse nicht gutgeschrieben. Apropos, der Entwickler hat eine GitHub-Seite, auf der er die technischen Informationen des Exploits skizziert, einschließlich eines Machbarkeitsnachweises.

WERBUNG

Ich frage mich, was passieren würde, wenn diese White-Hat-Hacker durch eine solche Behandlung verärgert wären. und aufgehört, Apple zu helfen? Stellen Sie sich das Chaos vor, wenn die E-Mail-IDs, Namen und Protokolle der Benutzer im Dark Web durchgesickert wären. Es könnte sich im wahrsten Sinne des Wortes als sehr kostspielig erweisen.

Nebenbei bemerkt wurde die Sicherheitslücke im Zusammenhang mit dem IOMobileFrameBuffer, der in iOS 15.0.2 gepatcht wurde, auf GitHub veröffentlicht. Das sind gute Nachrichten, denn wir können dafür einen neuen Jailbreak erwarten.

WERBUNG