Investigador publica código-fonte de falhas que afetam o iPhone e a Apple ainda não as corrigiu
A Apple tem um dos sistemas operativos mais seguros para dispositivos móveis, contudo, não é imune a falhas. Ainda assim, quando são exploradas, podem ser muito específicas e caras para quem as "encomendar" e usar. Para as identificar, a empresa tem um programa de compensação para quem descobrir e informar estes bugs, mas algo não está a funcionar corretamente.
Segundo informações, um investigador publicou o código-fonte de três falhas que afetam o iOS porque se sentiu frustrado com a ausência de resposta quando foi informada sobre os bugs. Além de não as ter ainda resolvido, também ainda não pagou ao caçador de bugs.
Apple ainda não corrigiu 3 vulnerabilidades que existem no iOS 15
Um investigador de segurança publicou os detalhes de três vulnerabilidades que afetam os iPhones atualizados. Estas vulnerabilidades podem ser usadas por uma aplicação maliciosa para recolher informações pessoais dos utilizadores.
Conforme foi dado a conhecer, o investigador, que atende por Illusionofchaos, mas cujo nome verdadeiro é Denis Tokarev, publicou os detalhes numa publicação no seu blog na quinta-feira. Além disso, o especialista também publicou o código-fonte dos exploits que tiram proveito dessas vulnerabilidades no GitHub.
A publicação e o código-fonte dão a outros investigadores de segurança - bem como aos hackers maliciosos - a capacidade de reproduzir as vulnerabilidades não corrigidas e explorá-las. Tokarev escreveu que decidiu vir a público para partilhar a sua "experiência frustrante de participar do programa Apple Security Bounty".
Eu relatei quatro vulnerabilidades zero-day este ano entre o dia 10 de março e 4 de maio. Até agora três delas ainda estão presentes na última versão do iOS (15.0) e uma foi corrigida na 14.7, mas a Apple decidiu encobri-la e não listar na página de conteúdo de segurança.
Quando os confrontei, desculparam-se, garantiram-se que isso aconteceu devido a um problema de processamento e prometeram listá-la na página de conteúdo de segurança da próxima atualização. Houve três lançamentos desde então e eles falharam a promessa a cada uma dessas vezes.
Há dez dias pedi uma explicação e avisei que tornaria a minha investigação pública se não recebesse uma explicação. O meu pedido foi ignorado, então estou a fazer o que eu disse que faria.
Explicou Denis Tokarev no seu blog que foi citado pela Motherboard.
Investigadores não costumam publicar código-fonte
É muito raro os investigadores publicarem o código-fonte completo dos exploits, especialmente para iOS. As equipas de investigação como o Google Project Zero fazem isso às vezes, mas somente depois dos problemas terem já sido corrigidos. Além disso, o GitHub mudou recentemente a sua política sobre a publicação de tal código.
Esta plataforma agora proíbe os seus utilizadores de publicar código que possa ser usado para atacar os dispositivos das pessoas.
Segundo Wojciech Reguła, chefe de segurança móvel da empresa de segurança cibernética SecuRing, a boa notícia é que esses bugs não podem, por conta própria, ser usados para hackear um iPhone remotamente.
Por outro lado, estes bugs realmente quebram as restrições da sandbox (como obter Apple ID, capacidade de listar todas as aplicações instaladas, obter acesso aos contactos). [Um] atacante mal-intencionado pode usar estas vulnerabilidades sim, mas requer que uma aplicação maliciosa seja instalada no dispositivo da vítima. E isso não é realmente fácil.
Conclui Wojciech Reguła.
Tokarev também admitiu que o impacto potencial é limitado.
Existem vulnerabilidades muito mais perigosas do que estas, como RCE (execução remota de código). Para esses tipos de vulnerabilidades, a Apple lança correções muito rapidamente. As que eu lancei não levam ao comprometimento total do dispositivo, mas ainda permitem que aplicações maliciosas reúnam uma enorme quantidade de dados confidenciais e pessoais.
É possível para qualquer aplicação saber exatamente quem é o utilizador, todo o seu círculo social, os seus padrões de comunicação com eles e construir um perfil profundo da pessoa com base nas suas comunicações e o tipo de aplicações que instalou.
Explicou Tokarev.
Bugs com pouca probabilidade de serem usados para atacar os iPhone
Claro que mesmo para isto acontecer seria preciso que uma aplicação fosse desenvolvida, enviada à Apple para verificação, que a Apple não desse conta do verdadeiro intuito da app, ela passe para a App Store e fosse, depois, instalada pelo utilizador do iPhone, no seu equipamento.
Toda esta logística leva tempo e é muito difícil ser conseguido.
No entanto, Tokarev disse que uma das façanhas que ele publicou poderia ser incluída numa aplicação e potencialmente passar na análise da Apple. Tokarev disse que tentou fazer isso ao enviar o código malicioso para o App Store Connect da Apple, um serviço de programador para gerir aplicações e instalou no seu próprio iPhone. No entanto, esta ferramenta só permite que o programador instale no seu próprio iPhone a aplicação.
Na semana passada, o The Washington Post publicou um artigo baseado em entrevistas com vários investigadores de segurança que disseram estar frustrados com a Apple por demorar para corrigir os bugs. Estes relataram que não concordavam que a Apple não lhes pagasse o que eles achavam que os bugs valiam.
Leia também:
Este artigo tem mais de um ano
Acho incrível como é que essas empresas nos dias de hoje se dão ao luxo de deixar passar estas coisas
Não defendo as empresas mas sim os programadores.
Quem desenvolve o software são seres humanos e nós, comuns mortais, de vez em quando erramos.
Tenho uma pergunta para o maior fan da Apple, especialmente sobre o relógio que é o melhor utensílio médico, segundo o Vitor Martins aqui do pplware.
Vitor, por mero acaso leste o blog do tal investigador?
Não sei se leste o seguinte:
“Analyticsd (fixed in iOS 14.7)
This vulnerability allows any user-installed app to access analytics logs (such as the ones that you can see in Settings -> Privacy -> Analytics & Improvements -> Analytics Data -> Analytics-90Day… and Analytics-Daily…). These logs contain the following information (including, but not limited to):
medical information (heart rate, count of detected atrial fibrillation and irregular heart rythm events)
menstrual cycle length, biological sex and age, whether user is logging sexual activity, cervical mucus quality, etc.
device usage information (device pickups in different contexts, push notifications count and user’s action, etc.)
screen time information and session count for all applications with their respective bundle IDs
information about device accessories with their manufacturer, model, firmware version and user-assigned names
application crashes with bundle IDs and exception codes
languages of web pages that user viewed in Safari
All this information is being collected by Apple for unknown purposes, which is quite disturbing, especially the fact that medical information is being collected. That’s why it’s very hypocritical of Apple to claim that they deeply care about privacy. All this data was being collected and available to an attacker even if “Share analytics” was turned off in settings.”
Posto isto, fico sinceramente a aguardar, e até com extrema curiosidade, uma espécie de justificação do Vitor Martins, já que ele de certeza arranja maneira de justificar tudo isto e vai acabar a rematar que é afinal para bem do utilizador.
Bom trabalho Vitor.
Tu leste? É que só consegues instalar alguma aplicação no equipamento se tiveres o acesso ao mesmo. Não o podes fazer remotamente. Depois, para usares ação store, para instalares software que tire proveito da vulnerabilidade, tens de ter esse software na App Store, ou conseguir instalar algo antes de conseguires explorar esse zero-day exploit.
Não podes truncar a informação, meu caro 😀 eu ajudo:
Segundo Wojciech Reguła, chefe de segurança móvel da empresa de segurança cibernética SecuRing, a boa notícia é que esses bugs não podem, por conta própria, ser usados para hackear um iPhone remotamente.
Por outro lado, estes bugs realmente quebram as restrições da sandbox (como obter Apple ID, capacidade de listar todas as aplicações instaladas, obter acesso aos contactos). [Um] atacante mal-intencionado pode usar estas vulnerabilidades sim, mas requer que uma aplicação maliciosa seja instalada no dispositivo da vítima. E isso não é realmente fácil.
Conclui Wojciech Reguła.
Tokarev também admitiu que o impacto potencial é limitado.
Existem vulnerabilidades muito mais perigosas do que estas, como RCE (execução remota de código). Para esses tipos de vulnerabilidades, a Apple lança correções muito rapidamente. As que eu lancei não levam ao comprometimento total do dispositivo, mas ainda permitem que aplicações maliciosas reúnam uma enorme quantidade de dados confidenciais e pessoais.
É possível para qualquer aplicação saber exatamente quem é o utilizador, todo o seu círculo social, os seus padrões de comunicação com eles e construir um perfil profundo da pessoa com base nas suas comunicações e o tipo de aplicações que instalou.
Explicou Tokarev.
Distraído o menino… sempre com a cabeça na lua.
Pouca probabilidade ou não, o problem existe. Tu não podes andar a apregoar ao mundo que és a empresa mais segura e afins (que não o é, obvio e não tirando o mérito, mas esta empresa é a que mais encobre as coisas) e depois olhas pro lado quando alguém te quer ajudar a melhorar o produto.
Pior cego é o que não quer ver.
Quem o diz é a Apple. São os investigadores e é a conjuntura que por várias vezes opôs frente a frente o poder judicial e a Apple por questões de necessidade de entrar no dispositivos que está “fechado”. E pelas mais variadas atualizações que a empresa faz até de equipamentos com 8 anos, como foi feito na semana passada. Portanto, são factos, não sou eu que o digo. Se não queres ver isso 😉 tu já sabes o resto certo?
O problema existe, mas não será nada de problemático. Se calhar existem mais, mas não foram descobertos (divulgados) o que pode ser ainda pior. Estes são de difícil acesso, há uma conjuntura de passos que torna muito difícil lá chegar. Mas o que é ótimo é serem corrigidos, a Apple que pague ao homem e que os corrija. Já estou a usar o iOS 15.1 beta, possivelmente já não terá estes problemas, possivelmente porque ainda não consegui informação sobre o assunto.
Para os que lerem esta noticia e aqui a caixa de comentarios, todas as falha que foram publicadas pelo investigador, são falhas de pessima implementação da API, ou seja, o chamado ponto de acesso entre os servidores da Apple e qualquer aplicação no IOS.
Ou seja, como em todos os departamentos da Apple, a equipa que desenha e implementa a API está bem mais orienta para apresentar um produto final do que preocupara com questões de segurança e abuso, e certamente a todo o processo dos testes é algo extremamente reduzido, quer em termos de orçamento quer em termos de alocação de tempo.
Depois é tudo uma questão de publiciade, são os auto denominados reis da segurança, tendo eco em todos os sites e blogs.
Ele explicou à Motherboard que são falhas de impacto potencial limitado. E assim é. Aliás, ele diz mesmo que quando são vulnerabilidades RCE, que a Apple é muito rápida a agir. Foi ele que disse 😉
a Apple tal como todas as empresas existe para ter os maiores lucros possíveis mesmo que os seus produtos não tenham a qualidade a condizer com os preços e os utilizadores e outros que executem o ‘debug’ dos produtos pois ao contrário de todos os processos Naturais os processos humanos querem crescer sempre, (fuga para a frente), até rebentarem mas quanto maiores maior o estrondo que já esteve para acontecer várias vezes, (no tempo do Steve Jobs), com estes promenores mais os da TV e do carro vamos a ver o futuro da Apple… onde está o respeito ? respeito que respeito $$$$$
São todas as empresas, que são bem geridas, claro. A ideia é ter bons produtos, servir bem o cliente, para que eles voltem. A Apple tem isso, a Microsoft tem isso, a Google tem isso, e muitas outras também têm. Quer dizer que vendem bem e com qualidade, com serviços que o cliente procura e volta, uma, duas as vezes que quiserem. A Apple do tempo de Steve Jobs era apenas uma amostra do que é hoje. Tendo em conta a tentacularidade da Appe, Microsoft e afins, como o facebook, Google ou outras de outros ramos, é muito difícil cair com estrondo ou sem estrondo. Têm muitos mercados 😉
Ai isto não é FALHA GRAVE DE SEGURANÇA NO iOS?