PplWare Mobile

Investigador publica código-fonte de falhas que afetam o iPhone e a Apple ainda não as corrigiu

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. David Guerreiro says:

    Acho incrível como é que essas empresas nos dias de hoje se dão ao luxo de deixar passar estas coisas

  2. motas says:

    Tenho uma pergunta para o maior fan da Apple, especialmente sobre o relógio que é o melhor utensílio médico, segundo o Vitor Martins aqui do pplware.
    Vitor, por mero acaso leste o blog do tal investigador?
    Não sei se leste o seguinte:
    “Analyticsd (fixed in iOS 14.7)
    This vulnerability allows any user-installed app to access analytics logs (such as the ones that you can see in Settings -> Privacy -> Analytics & Improvements -> Analytics Data -> Analytics-90Day… and Analytics-Daily…). These logs contain the following information (including, but not limited to):

    medical information (heart rate, count of detected atrial fibrillation and irregular heart rythm events)

    menstrual cycle length, biological sex and age, whether user is logging sexual activity, cervical mucus quality, etc.

    device usage information (device pickups in different contexts, push notifications count and user’s action, etc.)

    screen time information and session count for all applications with their respective bundle IDs

    information about device accessories with their manufacturer, model, firmware version and user-assigned names

    application crashes with bundle IDs and exception codes

    languages of web pages that user viewed in Safari

    All this information is being collected by Apple for unknown purposes, which is quite disturbing, especially the fact that medical information is being collected. That’s why it’s very hypocritical of Apple to claim that they deeply care about privacy. All this data was being collected and available to an attacker even if “Share analytics” was turned off in settings.”

    Posto isto, fico sinceramente a aguardar, e até com extrema curiosidade, uma espécie de justificação do Vitor Martins, já que ele de certeza arranja maneira de justificar tudo isto e vai acabar a rematar que é afinal para bem do utilizador.
    Bom trabalho Vitor.

    • Vítor M. says:

      Tu leste? É que só consegues instalar alguma aplicação no equipamento se tiveres o acesso ao mesmo. Não o podes fazer remotamente. Depois, para usares ação store, para instalares software que tire proveito da vulnerabilidade, tens de ter esse software na App Store, ou conseguir instalar algo antes de conseguires explorar esse zero-day exploit.

      Não podes truncar a informação, meu caro 😀 eu ajudo:

      Segundo Wojciech Reguła, chefe de segurança móvel da empresa de segurança cibernética SecuRing, a boa notícia é que esses bugs não podem, por conta própria, ser usados ​​para hackear um iPhone remotamente.

      Por outro lado, estes bugs realmente quebram as restrições da sandbox (como obter Apple ID, capacidade de listar todas as aplicações instaladas, obter acesso aos contactos). [Um] atacante mal-intencionado pode usar estas vulnerabilidades sim, mas requer que uma aplicação maliciosa seja instalada no dispositivo da vítima. E isso não é realmente fácil.

      Conclui Wojciech Reguła.

      Tokarev também admitiu que o impacto potencial é limitado.

      Existem vulnerabilidades muito mais perigosas do que estas, como RCE (execução remota de código). Para esses tipos de vulnerabilidades, a Apple lança correções muito rapidamente. As que eu lancei não levam ao comprometimento total do dispositivo, mas ainda permitem que aplicações maliciosas reúnam uma enorme quantidade de dados confidenciais e pessoais.

      É possível para qualquer aplicação saber exatamente quem é o utilizador, todo o seu círculo social, os seus padrões de comunicação com eles e construir um perfil profundo da pessoa com base nas suas comunicações e o tipo de aplicações que instalou.

      Explicou Tokarev.

      Distraído o menino… sempre com a cabeça na lua.

      • Ops says:

        Pouca probabilidade ou não, o problem existe. Tu não podes andar a apregoar ao mundo que és a empresa mais segura e afins (que não o é, obvio e não tirando o mérito, mas esta empresa é a que mais encobre as coisas) e depois olhas pro lado quando alguém te quer ajudar a melhorar o produto.

        Pior cego é o que não quer ver.

        • Vítor M. says:

          Quem o diz é a Apple. São os investigadores e é a conjuntura que por várias vezes opôs frente a frente o poder judicial e a Apple por questões de necessidade de entrar no dispositivos que está “fechado”. E pelas mais variadas atualizações que a empresa faz até de equipamentos com 8 anos, como foi feito na semana passada. Portanto, são factos, não sou eu que o digo. Se não queres ver isso 😉 tu já sabes o resto certo?

          O problema existe, mas não será nada de problemático. Se calhar existem mais, mas não foram descobertos (divulgados) o que pode ser ainda pior. Estes são de difícil acesso, há uma conjuntura de passos que torna muito difícil lá chegar. Mas o que é ótimo é serem corrigidos, a Apple que pague ao homem e que os corrija. Já estou a usar o iOS 15.1 beta, possivelmente já não terá estes problemas, possivelmente porque ainda não consegui informação sobre o assunto.

  3. motas says:

    Para os que lerem esta noticia e aqui a caixa de comentarios, todas as falha que foram publicadas pelo investigador, são falhas de pessima implementação da API, ou seja, o chamado ponto de acesso entre os servidores da Apple e qualquer aplicação no IOS.
    Ou seja, como em todos os departamentos da Apple, a equipa que desenha e implementa a API está bem mais orienta para apresentar um produto final do que preocupara com questões de segurança e abuso, e certamente a todo o processo dos testes é algo extremamente reduzido, quer em termos de orçamento quer em termos de alocação de tempo.
    Depois é tudo uma questão de publiciade, são os auto denominados reis da segurança, tendo eco em todos os sites e blogs.

    • Vítor M. says:

      Ele explicou à Motherboard que são falhas de impacto potencial limitado. E assim é. Aliás, ele diz mesmo que quando são vulnerabilidades RCE, que a Apple é muito rápida a agir. Foi ele que disse 😉

  4. Miguel Real says:

    a Apple tal como todas as empresas existe para ter os maiores lucros possíveis mesmo que os seus produtos não tenham a qualidade a condizer com os preços e os utilizadores e outros que executem o ‘debug’ dos produtos pois ao contrário de todos os processos Naturais os processos humanos querem crescer sempre, (fuga para a frente), até rebentarem mas quanto maiores maior o estrondo que já esteve para acontecer várias vezes, (no tempo do Steve Jobs), com estes promenores mais os da TV e do carro vamos a ver o futuro da Apple… onde está o respeito ? respeito que respeito $$$$$

    • Vítor M. says:

      São todas as empresas, que são bem geridas, claro. A ideia é ter bons produtos, servir bem o cliente, para que eles voltem. A Apple tem isso, a Microsoft tem isso, a Google tem isso, e muitas outras também têm. Quer dizer que vendem bem e com qualidade, com serviços que o cliente procura e volta, uma, duas as vezes que quiserem. A Apple do tempo de Steve Jobs era apenas uma amostra do que é hoje. Tendo em conta a tentacularidade da Appe, Microsoft e afins, como o facebook, Google ou outras de outros ramos, é muito difícil cair com estrondo ou sem estrondo. Têm muitos mercados 😉

  5. Jota says:

    Ai isto não é FALHA GRAVE DE SEGURANÇA NO iOS?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.