苹果未能修补的三个 iOS 0-day 漏洞利用代码
文章插图
在 Apple 推迟修补且未能向研究人员表示信任后,GitHub 上发布了针对三个 iOS 零日漏洞(以及 7 月修补的第四个漏洞)的概念验证漏洞利用代码。
发现这四个零日漏洞的未知研究人员在 3 月 10 日至 5 月 4 日期间向 Apple 报告了这些漏洞。然而,该公司在 7 月悄悄地修补了其中一个,发布了 14.7,而没有在安全公告中给予信任。
“当我面对他们时,他们向我道歉,向我保证这是由于处理问题而发生的,并承诺将其列在下一次更新的安全内容页面上,” 该研究人员 今天早些时候表示。“从那以后发布了三个版本,每次都违背了他们的承诺。”
“由于处理问题,您的信用将包含在即将到来的更新中的安全公告中。我们为给您带来的不便深表歉意,”当被问及为什么已修复的 iOS 安全漏洞列表不包括他的零日漏洞时,苹果告诉他。
从那时起,尽管针对 iOS 14.7.1、iOS 14.8 和 iOS 15.0 的更多安全建议已经发布,但所有试图就 Apple 未能修复其余这些未修补漏洞以及他们拒绝相信这些漏洞做出解释的尝试都被忽视了。自出版以来。
当 BleepingComputer 联系了解更多细节时,苹果发言人无法发表评论。
GitHub 上发布的 PoC 漏洞利用代码
在 Apple 拒绝回应解释请求后,今天研究人员发布了他在 GitHub 上报告的所有四个 iOS 零日漏洞的概念验证漏洞利用代码,以及收集敏感信息并将其显示在用户界面中的应用程序:
Gamed 0-day (iOS 15.0):可通过用户安装的 App Store 应用程序利用漏洞,未经授权访问通常受 TCC 提示或平台沙箱保护的敏感数据(Apple 安全赏金计划页面上的 100,000 美元):
Apple ID 电子邮件和与之关联的全名
Apple ID 身份验证令牌,允许代表用户访问 *.apple.com 上的至少一个端点
【 苹果未能修补的三个 iOS 0-day 漏洞利用代码】完整的文件系统读取访问 Core Duet 数据库(包含来自 Mail、SMS、iMessage、第 3 方消息传递应用程序的联系人列表和有关所有用户与这些联系人交互的元数据(包括时间戳和统计数据),还有一些附件(如 URL)和文本)
对快速拨号数据库和地址簿数据库的完整文件系统读取访问,包括联系人图片和其他元数据,如创建和修改日期(我刚刚在 iOS 15 上检查过,这个是无法访问的,所以一定是悄悄地最近修复)
Nehelper Enumerate Installed Apps 0-day (iOS 15.0):允许任何用户安装的应用程序根据其捆绑 ID 确定设备上是否安装了任何应用程序。
Nehelper Wifi Info 0-day (iOS 15.0):使任何符合条件的应用程序(例如,拥有位置访问授权)无需所需权限即可访问 Wifi 信息。
Analyticsd(在 iOS 14.7 中修复):允许任何用户安装的应用程序访问分析日志:
医疗信息(心率、检测到的心房颤动计数和不规则心律事件)
月经周期长度、生理性别和年龄、用户是否记录性活动、宫颈粘液质量等。
设备使用信息(不同上下文中的设备拾取、推送通知计数和用户操作等)
具有各自捆绑 ID 的所有应用程序的屏幕时间信息和会话计数
有关设备配件及其制造商、型号、固件版本和用户指定名称的信息
应用程序因包 ID 和异常代码而崩溃
用户在 Safari 中查看的网页语言
漏洞代码已确认可在 15.0 上运行
Apple 没有回复 BleepingComputer 的电子邮件来证实研究人员的任何说法。
然而,软件工程师 Kosta Eleftheriou 证实,旨在利用 Gamed 零日漏洞并收集敏感用户信息的应用程序可在最新的 iOS 版本 iOS 15.0 上运行。
推荐阅读
- 实体店|电商交税未来或成趋势,多数卖家不赞同,背后原因不为人知
- 商家|网购衣服7天内退货被拒,女子多次反映未果,商家晒出数据打脸
- 安全风险|苹果将出席白宫会议讨论开源软件的安全风险问题
- 漏洞|苹果将出席白宫会议讨论开源软件的安全风险问题
- 氪星晚报丨苹果年底前选定Apple Car制造商;腾讯或下一步减持美团和拼多多的股份;华为申请注册METAVISION商标
- 苹果|微信正式反击,马化腾给苹果出难题,库克进退两难
- 棒球|苹果加码流媒体内容布局 与MLB进行转播权谈判
- 检验车|百洋医药董秘回复:公司有一辆新冠病毒核酸检验车目前未代理相关产品
- 中国|全民做电商、送外卖、做抖音,这就是当代年轻人的未来?
- 元宇宙成了苹果内部的“伏地魔”?