Un chercheur en sécurité affirme qu’Apple ne l’a pas payé pour la découverte d’une vulnérabilité zero-day désormais corrigée, et qu’il existe trois autres vulnérabilités de ce type dans iOS 15.

vulnérabilités zero-day, iOS 15

En 2019, Apple a ouvert son programme de détection de bogues à tous les utilisateurs, offrant des primes pour la découverte des vulnérabilités les plus importantes. Aujourd’hui, le chercheur connu sous le nom d’illusionofchaos a déclaré qu’une vulnérabilité qu’il avait découverte et maintenant résolue par Apple n’avait pas été reconnue et pour cette raison, il n’avait reçu aucune récompense en espèces. Non seulement cela, apparemment, iOS 15 contiendrait toujours trois vulnérabilités zero-day.

« Je souhaite partager mon expérience frustrante avec le programme Apple Security Bounty. J’ai signalé quatre vulnérabilités 0-day cette année entre le 10 mars et le 4 mai, actuellement trois d’entre elles sont toujours présentes dans la dernière version iOS (15.0) et une a été corrigée dans 14.7, mais Apple a décidé de la couvrir et de ne pas la lister. sur la page de contenu de sécurité. Lorsque je les ai contactés, ils se sont excusés, m’ont assuré que c’était dû à un problème de traitement et ont promis qu’ils listeraient le correctif sur la page de contenu de sécurité de la prochaine mise à jour. Il y a eu trois sorties depuis et à chaque fois ils ont rompu leur promesse. »

illusionofchaos affirme avoir à nouveau demandé une explication à Apple, mais la société n’a pas répondu depuis.

« Il y a dix jours, j’ai demandé une explication et j’ai prévenu que je rendrais mes recherches publiques si je n’obtenais pas de réponse. Ma demande a été ignorée, alors je fais ce que j’ai promis de faire. Mes actions sont conformes aux directives de divulgation responsable. J’ai attendu bien plus longtemps que le minimum de 90 jours, car cela fait environ 6 mois depuis ma première découverte. »

illusionofchaos a partagé des détails sur les trois autres vulnérabilités zero-day également présentes sur iOS 15, notamment « Gamed 0-day », « Nehelper Enumerate Installed Apps 0-day » et « Nehelper Wifi Info 0-day ».

Gamed 0-day

Toute application installée depuis l’App Store peut accéder aux données suivantes sans aucune demande de l’utilisateur :

  • Adresse e-mail de l’identifiant Apple et nom complet associé
  • Jeton d’authentification Apple ID qui permet d’accéder à au moins un des points de terminaison sur *.apple.com au nom de l’utilisateur
  • Accès en lecture complet au système de fichiers à la base de données Core Duet (contient une liste de contacts de Mail, SMS, iMessage, des applications de messagerie tierces et des métadonnées sur toutes les interactions de l’utilisateur avec ces contacts, y compris les horodatages et les statistiques), ainsi qu’à certaines pièces jointes ( tels que les URL et les textes)
  • Accès complet en lecture au système de fichiers à la base de données de numérotation rapide et à la base de données du carnet d’adresses, y compris les images de contact et d’autres métadonnées telles que les dates de création et de modification

Nehelper Enumerate Installed Apps 0-day

Cette vulnérabilité permet à toute application installée par l’utilisateur de déterminer si une application a été installée sur l’appareil à partir de son ID de bundle.

Nehelper Wifi Info 0-day

Le point de terminaison XPC com.apple.nehelper accepte le paramètre sdk-version fourni par l’utilisateur et, si sa valeur est inférieure ou égale à 524288, le contrôle com.apple.developer.networking.wifi-infoentiltlement est ignoré. Cela permet à toute application éligible (par exemple en possession d’une autorisation d’accès à la localisation) d’accéder aux informations Wi-Fi sans l’autorisation requise.

On verra si Apple répond à cette publication.

Partager un commentaire