Apple ignoró las fallas de seguridad y los cazarrecompensas que las encontraron

Apple ha despreciado a los investigadores que encontraron agujeros de seguridad, ahora responde

Apple ha anunciado durante mucho tiempo su apertura a la retroalimentación cuando se trata de mantener sus protecciones de ciberseguridad de primer nivel, incluso promocionando su programa de recompensas de errores de larga data, prometiendo grandes recompensas a cualquiera que descubra problemas potenciales. Después de todo, Apple se enorgullece de su reputación de otorgar la máxima importancia a la seguridad y ciberseguridad de los usuarios de sus productos.

Sin embargo, parece que la empresa con sede en Cupertino no siempre ha cumplido sus promesas a los investigadores de seguridad de los cazarrecompensas y, a menudo, no ha dado crédito.

Apple no solo no ha pagado la recompensa por varios descubrimientos de defectos que cumplen completamente con los criterios del programa de recompensas, sino que hasta ahora ha habido varios casos en los que las personas han presentado información crítica sobre defectos de día cero que comprometen la seguridad. , sin embargo, han sido ignorados descaradamente, una y otra vez.

Uno de esos investigadores despreciados es Denis Tokarev, quien recientemente llamó la atención de Apple sobre tres fallas diferentes de día cero en iOS 15. Para cualquiera que no esté familiarizado, por mucho que suene como un término de una película de espías, un día cero es simplemente un vulnerabilidad de software que acaba de darse a conocer, con el resultado de que su desarrollador tiene “cero días” para solucionarlo después de conocerlo.

Apple ha estado sordo durante meses y no ha solucionado múltiples vulnerabilidades incluso después de haber sido notificado.

Por supuesto, dado que iOS 15 se lanzó oficialmente recientemente el 20 de septiembre, difícilmente podría esperarse que sea cien por ciento perfecto desde el principio. Sin embargo, Apple ha ignorado de manera bastante irresponsable las revelaciones de Tokarev, dejándolo completamente en la oscuridad durante el último mes y sin corregir las vulnerabilidades durante seis meses completos hasta ahora.

De acuerdo a una Vicio informe, Tokarev reveló las vulnerabilidades a Apple en marzo y abril (ya que también estaban presentes en iOS 14), pero no ha recibido más respuesta o acción de Apple desde el 25 de agosto. Cansado de esperar, el 13 de septiembre Tokarev advirtió a la empresa que se iría a vivir con todos los detalles si seguía ignorándolo.

Apple finalmente respondió a Tokarev después de lanzar el exploit de día cero para que todos lo vean

Sin embargo, no recibió respuesta y finalmente publicó detalles sobre las vulnerabilidades de día cero, incluido todo el código fuente necesario para explotarlas fácilmente e iniciar un ataque de día cero, si un atacante lo desea, en cualquier iPhone al que se haya actualizado. IOS15.

Una vez que Tokarev publicó la información, Apple finalmente decidió que era el momento adecuado para responder. En un correo electrónico que Motherboard (Vicioel departamento de tecnología) verificó que provenían de los servidores de Apple, respondió la compañía, disculpándose y, aparentemente, demorando más tiempo:

“Hemos visto su publicación de blog relacionada con este problema y sus otros informes. Nos disculpamos por la demora en responderle”, escribe Apple. “Queremos informarle que todavía estamos investigando estos problemas y cómo podemos solucionarlos para proteger a los clientes. Gracias nuevamente por tomarse el tiempo para informarnos estos problemas. Agradecemos su ayuda. Háganos saber si tiene alguna pregunta . “

Tal incapacidad para comunicarse y actuar es cualquier cosa menos normal.

La experta estadounidense en ciberseguridad Katie Moussouris se unió a la discusión y expresó su preocupación de que después de cinco años de experiencia ejecutando un programa de recompensa por errores, el comportamiento poco profesional de Apple en esta situación “no era normal y no debería considerarse normal”.

“Las recompensas de errores y los programas de divulgación de vulnerabilidades son como un jardín”, continúa Moussouris en su entrevista con Motherboard. “De hecho, tienes que mantenerlos, tienes que desyerbar el jardín. Tienes que deshacerte de retrasos no deseados e innecesarios en tu proceso, porque son como malas hierbas, toman tiempo, ocupan recursos”.

Para que conste, Moussouris sabe de lo que está hablando, ya que fue aproximadamente el inventor original de los programas de recompensa por errores hace una década mientras trabajaba en Microsoft.

¿Qué significan estas tres vulnerabilidades?

Los tres errores, que han estado presentes en los iPhones con iOS 14 y 15 al menos desde marzo, se denominan “Día 0 con juego”, “Enumerar aplicaciones instaladas 0 días de Nehelper” y “Información de Wifi Nehelper 0 días”. . “Según lo detallado por 9to5Mac, plantean los siguientes riesgos para los usuarios de iPhone hasta que se resuelvan:
  • Jugó 0 días Gamed 0-day permite que cualquier aplicación de la App Store acceda sin autorización al correo electrónico de ID de Apple del usuario y al nombre completo y a la lista de contactos de 1) Mail, 2) SMS, 3) iMessage y 4) otras aplicaciones de mensajería de terceros, junto con todos los datos relacionados. a su comunicación con cada uno de estos contactos, como marcas de tiempo, estadísticas de interacción e incluso algunos archivos adjuntos incluidos. Todo esto sin ninguna solicitud o autorización del usuario.

    Además, hasta hace poco, las aplicaciones también podían acceder a la base de datos de marcación rápida y la base de datos de la libreta de direcciones, junto con todos los metadatos asociados. Apple parece haberse ocupado de eso recientemente, sin embargo, ¿cómo 9to5Mac informa que esta parte del exploit finalmente parece inaccesible.

  • Nehelper enumera las aplicaciones instaladas de 0 días

Este exploit en particular podría brindarle a cualquier aplicación de terceros descargada la oportunidad de ver los ID de los paquetes y averiguar si se ha instalado una aplicación en particular en su iPhone, si elige buscar esa información.

Nehelper Wifi Info 0-day tiene la capacidad de permitir que cualquier aplicación a la que ya se le haya otorgado acceso autorizado a la ubicación del usuario obtenga acceso a los detalles sobre las redes Wi-Fi a las que se ha conectado el iPhone, sin el permiso del usuario.

Que estas tres vulnerabilidades se hayan hecho públicas, Apple solo tiene que culparse a sí misma, ya que Tokarev básicamente no tiene otra opción para impulsar a la empresa a actuar. Tampoco hay garantías de que los actores maliciosos no hayan explotado los errores antes de esto sin que nadie lo sepa.

Como ya ha señalado 9to5Mac, parte del error de día 0 de Gamed aparentemente ya se ha solucionado, y ahora Apple tiene muy poco tiempo para ocuparse del resto de inmediato, si quiere evitar problemas y escándalos mucho peores en el futuro.

Compruebe también

Nuevas funciones agregadas a la popular aplicación meteorológica para iOS y Android

Si eres como yo, probablemente tengas varias aplicaciones meteorológicas en tu teléfono. ¿Por qué hacemos …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *