Apple lanserer iOS 15.0.2 for å fikse to null-dagers utnyttelser; og klarer ikke å kreditere forskeren som fant sårbarheten

0
124

av Ashwin 14. oktober 2021 i Mobile Computing – 2 kommentarer

I forrige måned ga Apple ut en nødoppdatering for iPhone, iPad, Mac og Apple Watches for å fikse et alvorlig sikkerhetsproblem. Det skjer igjen, ytterligere to null-dagers sårbarheter har blitt lappet i iOS 15.0.2.

Apple lanserer iOS 15.0.2 for å fikse null-dagers utnyttelser; oppdater iPhone nå

Oppdateringen løser en utnyttelse med sporingsoppføringen CVE-2021-30883. Den løser et sikkerhetsproblem som er relatert til IOMobileFrameBuffer, som kan tillate utføring av voldgiftskode med kjerneprivilegier. Apple sier at det har løst problemet ved å forbedre minnehåndteringen av enheter.

Den andre sårbarheten som ble løst, kalles Gamed O-day. Det tillot apper installert fra App Store for å få tilgang til brukerdata som Apple ID -e -post og fullt navn knyttet til den, Apple ID -godkjenningstoken, filsystemet som igjen gir tilgang til SMS, Mail, iMessage, tredjepartsbud, og brukerens interaksjon med kontaktene, ikke begrenset til tidsstempler og vedlegg.

ADVERTISEMENT

iOS 15.0.2 og iPadOS 15.0.2 er tilgjengelig for iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere, og iPod touch (7. generasjon).

Det er litt av et drama bak iOS 15.0.2 -oppdateringen. Hvis du går til Apple Security Update -siden for den siste oppdateringen, kan du bli overrasket over å finne ut at den andre sikkerhetsutnyttelsen vi nevnte ovenfor ikke er oppført der. Det ser nesten ut som om de ønsket å holde det stille, ikke sant? Vel, det var akkurat det som skjedde.

Bleeping Computer rapporterer at Apple ikke krediterte forskeren som fant det andre sårbarheten. Utbyttet ble oppdaget av Denis Tokarev, en russisk programvareutvikler. Hvis du ser noen måneder tilbake, vet du kanskje at det Cupertino -baserte selskapet lappet sitt operativsystem ganske mange ganger for å ta opp sikkerhetsråd. Tokarev hjalp Apple med å dele sine oppdagelser, og selskapet inkluderte en løsning for utnyttelsen som han rapporterte i iOS 14.7, 15.0 (2 utgaver). Da han spurte Apple om å kreditere ham for funnene hans, ble han i stedet bedt om å behandle e -postkorrespondansen som konfidensiell. Dette er svært uvanlig og uetisk. Apple Security Bounty -programmet eksisterer av en grunn, for å belønne sikkerhetseksperter som hjelper selskapet med å fikse sårbarheter, for deres bidrag til å beskytte millioner av brukere over hele verden.

 Apple Security Bounty

ADVERTISEMENT

Faktisk sier siden for dusørprogrammet at

Apple tilbyr offentlig anerkjennelse for de som sender inn gyldige rapporter, og vil matche donasjoner av dusørbetalingen til kvalifiserte veldedige organisasjoner

Og likevel ble Tokarev ikke kreditert for sine funn. Når vi snakker om dette, har utvikleren en GitHub -side der han skisserer teknisk informasjon om utnyttelsen, inkludert et bevis på konseptet.

ADVERTISEMENT

Jeg lurer på hva som ville skje hvis disse white hat -hackerne blir irritert av slik behandling, og sluttet å hjelpe Apple? Tenk deg kaoset hvis brukerne hadde sine e -post -ID -er, navn, logger, hadde blitt lekket ut på det mørke nettet. Det kan vise seg å være veldig kostbart, bokstavelig talt.

På en side er sikkerhetsproblemet knyttet til IOMobileFrameBuffer, som ble oppdatert i iOS 15.0.2, utgitt på GitHub. Det er gode nyheter, for vi kan forvente et nytt jailbreak for det.

ANNONSERING