苹果安全赏金计划玩大了!研究人员怒发其未修复漏洞的源代码

开源最前线(ID:OpenSourceTop) 猿妹 整编综合自:https://finance.ettoday.net/news/2089258、https://www.newsdirectory3.com/security-researchers-announce-three-zero-day-vulnerabilities-in-ios-15-because-apples-bug-reward-program-isnt-working-gigazine/


近日,一名安全研究人员爆料,半年前他就向苹果提交了4项影响iOS系统的安全漏洞,但截至上周释出的iOS 15,苹果仅更新了1项漏洞,代表iOS 15中还存在着3个安全漏洞。


根据苹果的安全漏洞奖赏计划,只要研究人员抓出漏洞,并提交给苹果,就可获得相对应的奖金,并且苹果会在「安全公告」中提及研究人员的贡献,但illusionofchaos指出,苹果没有在安全公告中提到他,也迟迟没有修补3项漏洞,让他感到相当失望。


苹果安全赏金计划玩大了!研究人员怒发其未修复漏洞的源代码


虽然苹果向他致歉,并承诺将会尽快修补漏洞,但在那之后发布了3个更新版本,都没有看到错误被修复,此外,托卡列夫还称,在苹果安全赏金页面上,他所报告的漏洞的价值为100,000美元。但是呢,苹果总是推迟付款,甚至在没有说明原因的情况下拒绝付款,或是支付的金额远远低于他们在网站上声称的金额。


于是,illusionofchaos向苹果下了最后通牒,若再等不到合理解释,就要公布这3项漏洞,他认为他等待的时间已远超过业界的缄默期,例如Google的90天或ZDI的120天。


因此,illusionofchaos爆料,3项未被修补的漏洞分别是Gamed 0-day、Nehelper Enumerate Installed Apps 0-day及Nehelper Wifi Info 0-day。


其中,最严重的为Gamed 0-day,从Apple Store安装的任何应用程序,都可以在未经用户许可之下,存取Apple ID电子邮件、账号全名、身分验证、Core Duet 数据库等资料。


Nehelper Enumerate Installed Apps 0-day可使某一应用程序经由Bundle ID,判断装置上安装了什么应用程序;Nehelper Wifi Info 0-day则让可存取定位信息的应用程序,擅自使用Wifi网络 。


漏洞被披露后,苹果也对illusionofchaos进行了回应,以下是回应内容:

“我们已经看到你关于这个问题的博文和你的其他报告。对于延迟回复您,我们深表歉意,”目前,我们仍在调查这些问题,以及我们如何解决这些问题以保护客户。再次感谢您抽出时间向我们报告这些问题,我们感谢您的帮助。如果你有问题,请告诉我们。


对此事,你怎么看?

展开阅读全文

页面更新:2024-05-19

标签:赏金   研究人员   漏洞   苹果   最后通牒   全名   身分   歉意   爆料   源代码   安全漏洞   应用程序   金额   时间   计划   报告   公告   科技

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top