蘋(píng)果安全賞金計(jì)劃玩大了!研究人員怒發(fā)其未修復(fù)漏洞的源代碼
本文轉(zhuǎn)載自微信公眾號(hào)「開(kāi)源最前線(xiàn)」,作者猿妹 整編。轉(zhuǎn)載本文請(qǐng)聯(lián)系開(kāi)源最前線(xiàn)公眾號(hào)。
近日,一名安全研究人員爆料,半年前他就向蘋(píng)果提交了4項(xiàng)影響iOS系統(tǒng)的安全漏洞,但截至上周釋出的iOS 15,蘋(píng)果僅更新了1項(xiàng)漏洞,代表iOS 15中還存在著3個(gè)安全漏洞。
根據(jù)蘋(píng)果的安全漏洞獎(jiǎng)賞計(jì)劃,只要研究人員抓出漏洞,并提交給蘋(píng)果,就可獲得相對(duì)應(yīng)的獎(jiǎng)金,并且蘋(píng)果會(huì)在「安全公告」中提及研究人員的貢獻(xiàn),但illusionofchaos指出,蘋(píng)果沒(méi)有在安全公告中提到他,也遲遲沒(méi)有修補(bǔ)3項(xiàng)漏洞,讓他感到相當(dāng)失望。
雖然蘋(píng)果向他致歉,并承諾將會(huì)盡快修補(bǔ)漏洞,但在那之后發(fā)布了3個(gè)更新版本,都沒(méi)有看到錯(cuò)誤被修復(fù),此外,托卡列夫還稱(chēng),在蘋(píng)果安全賞金頁(yè)面上,他所報(bào)告的漏洞的價(jià)值為100,000美元。但是呢,蘋(píng)果總是推遲付款,甚至在沒(méi)有說(shuō)明原因的情況下拒絕付款,或是支付的金額遠(yuǎn)遠(yuǎn)低于他們?cè)诰W(wǎng)站上聲稱(chēng)的金額。
于是,illusionofchaos向蘋(píng)果下了最后通牒,若再等不到合理解釋?zhuān)鸵歼@3項(xiàng)漏洞,他認(rèn)為他等待的時(shí)間已遠(yuǎn)超過(guò)業(yè)界的緘默期,例如Google的90天或ZDI的120天。
因此,illusionofchaos爆料,3項(xiàng)未被修補(bǔ)的漏洞分別是Gamed 0-day、Nehelper Enumerate Installed Apps 0-day及Nehelper Wifi Info 0-day。
其中,最嚴(yán)重的為Gamed 0-day,從Apple Store安裝的任何應(yīng)用程序,都可以在未經(jīng)用戶(hù)許可之下,存取Apple ID電子郵件、賬號(hào)全名、身分驗(yàn)證、Core Duet 數(shù)據(jù)庫(kù)等資料。
Nehelper Enumerate Installed Apps 0-day可使某一應(yīng)用程序經(jīng)由Bundle ID,判斷裝置上安裝了什么應(yīng)用程序;Nehelper Wifi Info 0-day則讓可存取定位信息的應(yīng)用程序,擅自使用Wifi網(wǎng)絡(luò) 。
漏洞被披露后,蘋(píng)果也對(duì)illusionofchaos進(jìn)行了回應(yīng),以下是回應(yīng)內(nèi)容:
“我們已經(jīng)看到你關(guān)于這個(gè)問(wèn)題的博文和你的其他報(bào)告。對(duì)于延遲回復(fù)您,我們深表歉意,”目前,我們?nèi)栽谡{(diào)查這些問(wèn)題,以及我們?nèi)绾谓鉀Q這些問(wèn)題以保護(hù)客戶(hù)。再次感謝您抽出時(shí)間向我們報(bào)告這些問(wèn)題,我們感謝您的幫助。如果你有問(wèn)題,請(qǐng)告訴我們。
對(duì)此事,你怎么看?
綜合自:https://finance.ettoday.net/news/2089258、https://www.newsdirectory3.com/security-researchers-announce-three-zero-day-vulnerabilities-in-ios-15-because-apples-bug-reward-program-isnt-working-gigazine/