Apple ha anunciado durante mucho tiempo su apertura a la retroalimentación cuando se trata de mantener sus protecciones de ciberseguridad de primer nivel, incluso promocionando su programa de recompensas de errores de larga data, prometiendo grandes recompensas a cualquiera que descubra problemas potenciales. Después de todo, Apple se enorgullece de su reputación de otorgar la máxima importancia a la seguridad y ciberseguridad de los usuarios de sus productos.
Apple no solo no ha pagado la recompensa por varios descubrimientos de defectos que cumplen completamente con los criterios del programa de recompensas, sino que hasta ahora ha habido varios casos en los que las personas han presentado información crítica sobre defectos de día cero que comprometen la seguridad. , sin embargo, han sido ignorados descaradamente, una y otra vez.
Apple ha estado sordo durante meses y no ha solucionado múltiples vulnerabilidades incluso después de haber sido notificado.
Por supuesto, dado que iOS 15 se lanzó oficialmente recientemente el 20 de septiembre, difícilmente podría esperarse que sea cien por ciento perfecto desde el principio. Sin embargo, Apple ha ignorado de manera bastante irresponsable las revelaciones de Tokarev, dejándolo completamente en la oscuridad durante el último mes y sin corregir las vulnerabilidades durante seis meses completos hasta ahora.

Apple finalmente respondió a Tokarev después de lanzar el exploit de día cero para que todos lo vean
Sin embargo, no recibió respuesta y finalmente publicó detalles sobre las vulnerabilidades de día cero, incluido todo el código fuente necesario para explotarlas fácilmente e iniciar un ataque de día cero, si un atacante lo desea, en cualquier iPhone al que se haya actualizado. IOS15.
“Hemos visto su publicación de blog relacionada con este problema y sus otros informes. Nos disculpamos por la demora en responderle”, escribe Apple. “Queremos informarle que todavía estamos investigando estos problemas y cómo podemos solucionarlos para proteger a los clientes. Gracias nuevamente por tomarse el tiempo para informarnos estos problemas. Agradecemos su ayuda. Háganos saber si tiene alguna pregunta . “
Tal incapacidad para comunicarse y actuar es cualquier cosa menos normal.
La experta estadounidense en ciberseguridad Katie Moussouris se unió a la discusión y expresó su preocupación de que después de cinco años de experiencia ejecutando un programa de recompensa por errores, el comportamiento poco profesional de Apple en esta situación “no era normal y no debería considerarse normal”.
Pensarías que [Apple’s] El programa de recompensas por errores es el más saludable de todos los programas de recompensas por errores, ya que ofrece un millón de dólares como primer premio. Pero este no es el caso en absoluto.
“Las recompensas de errores y los programas de divulgación de vulnerabilidades son como un jardín”, continúa Moussouris en su entrevista con Motherboard. “De hecho, tienes que mantenerlos, tienes que desyerbar el jardín. Tienes que deshacerte de retrasos no deseados e innecesarios en tu proceso, porque son como malas hierbas, toman tiempo, ocupan recursos”.

¿Qué significan estas tres vulnerabilidades?
- Jugó 0 días Gamed 0-day permite que cualquier aplicación de la App Store acceda sin autorización al correo electrónico de ID de Apple del usuario y al nombre completo y a la lista de contactos de 1) Mail, 2) SMS, 3) iMessage y 4) otras aplicaciones de mensajería de terceros, junto con todos los datos relacionados. a su comunicación con cada uno de estos contactos, como marcas de tiempo, estadísticas de interacción e incluso algunos archivos adjuntos incluidos. Todo esto sin ninguna solicitud o autorización del usuario.
Además, hasta hace poco, las aplicaciones también podían acceder a la base de datos de marcación rápida y la base de datos de la libreta de direcciones, junto con todos los metadatos asociados. Apple parece haberse ocupado de eso recientemente, sin embargo, ¿cómo 9to5Mac informa que esta parte del exploit finalmente parece inaccesible.
- Nehelper enumera las aplicaciones instaladas de 0 días
Este exploit en particular podría brindarle a cualquier aplicación de terceros descargada la oportunidad de ver los ID de los paquetes y averiguar si se ha instalado una aplicación en particular en su iPhone, si elige buscar esa información.
Nehelper Wifi Info 0-day tiene la capacidad de permitir que cualquier aplicación a la que ya se le haya otorgado acceso autorizado a la ubicación del usuario obtenga acceso a los detalles sobre las redes Wi-Fi a las que se ha conectado el iPhone, sin el permiso del usuario.

Que estas tres vulnerabilidades se hayan hecho públicas, Apple solo tiene que culparse a sí misma, ya que Tokarev básicamente no tiene otra opción para impulsar a la empresa a actuar. Tampoco hay garantías de que los actores maliciosos no hayan explotado los errores antes de esto sin que nadie lo sepa.
Como ya ha señalado 9to5Mac, parte del error de día 0 de Gamed aparentemente ya se ha solucionado, y ahora Apple tiene muy poco tiempo para ocuparse del resto de inmediato, si quiere evitar problemas y escándalos mucho peores en el futuro.