蘋果安全賞金計劃玩大了!研究人員怒發(fā)其未修復漏洞的源代碼
本文轉(zhuǎn)載自微信公眾號「開源最前線」,作者猿妹 整編。轉(zhuǎn)載本文請聯(lián)系開源最前線公眾號。
近日,一名安全研究人員爆料,半年前他就向蘋果提交了4項影響iOS系統(tǒng)的安全漏洞,但截至上周釋出的iOS 15,蘋果僅更新了1項漏洞,代表iOS 15中還存在著3個安全漏洞。
根據(jù)蘋果的安全漏洞獎賞計劃,只要研究人員抓出漏洞,并提交給蘋果,就可獲得相對應的獎金,并且蘋果會在「安全公告」中提及研究人員的貢獻,但illusionofchaos指出,蘋果沒有在安全公告中提到他,也遲遲沒有修補3項漏洞,讓他感到相當失望。
雖然蘋果向他致歉,并承諾將會盡快修補漏洞,但在那之后發(fā)布了3個更新版本,都沒有看到錯誤被修復,此外,托卡列夫還稱,在蘋果安全賞金頁面上,他所報告的漏洞的價值為100,000美元。但是呢,蘋果總是推遲付款,甚至在沒有說明原因的情況下拒絕付款,或是支付的金額遠遠低于他們在網(wǎng)站上聲稱的金額。
于是,illusionofchaos向蘋果下了最后通牒,若再等不到合理解釋,就要公布這3項漏洞,他認為他等待的時間已遠超過業(yè)界的緘默期,例如Google的90天或ZDI的120天。
因此,illusionofchaos爆料,3項未被修補的漏洞分別是Gamed 0-day、Nehelper Enumerate Installed Apps 0-day及Nehelper Wifi Info 0-day。
其中,最嚴重的為Gamed 0-day,從Apple Store安裝的任何應用程序,都可以在未經(jīng)用戶許可之下,存取Apple ID電子郵件、賬號全名、身分驗證、Core Duet 數(shù)據(jù)庫等資料。
Nehelper Enumerate Installed Apps 0-day可使某一應用程序經(jīng)由Bundle ID,判斷裝置上安裝了什么應用程序;Nehelper Wifi Info 0-day則讓可存取定位信息的應用程序,擅自使用Wifi網(wǎng)絡 。
漏洞被披露后,蘋果也對illusionofchaos進行了回應,以下是回應內(nèi)容:
“我們已經(jīng)看到你關于這個問題的博文和你的其他報告。對于延遲回復您,我們深表歉意,”目前,我們?nèi)栽谡{(diào)查這些問題,以及我們?nèi)绾谓鉀Q這些問題以保護客戶。再次感謝您抽出時間向我們報告這些問題,我們感謝您的幫助。如果你有問題,請告訴我們。
對此事,你怎么看?
綜合自:https://finance.ettoday.net/news/2089258、https://www.newsdirectory3.com/security-researchers-announce-three-zero-day-vulnerabilities-in-ios-15-because-apples-bug-reward-program-isnt-working-gigazine/