Преди около шест месеца руският разработчик Денис Токарев откри четири уязвимости в платформата Apple iOS, които позволяват на приложенията да получават достъп до поверителна информация без знанието на потребителя. Той обяви своите открития пред Apple, но към момента компанията е елиминирала само една от тях.

Всички уязвимости, открити от руския специалист, имат един клас – Information Disclosure. При работата на iOS в системата постоянно се изпълняват много фонови процеси, всеки от които отговаря за собствената си функционалност. Привилегиите им варират, но те са по-високи от тези на приложенията в App Store. Въпреки това, използвайки фреймуърк, приложенията получават достъп до данните от тези процеси, които от своя страна могат да съдържат поверителна информация.

Откритите от Денис Токарев уязвимости са логически. Това означава, че когато приложенията получават данни от процеси, системата не винаги извършва необходимите проверки.

Първата уязвимост, наречена Gamed, е свързана с фреймуърка GameKit и съответния фонов процес com.apple.gamed. Специалистът е информирал за нея Apple на 10 март 2021 г. Отговорът е дошъл едва на 25 август: Apple обеща да го затвори при следващата актуализация, но дори и с пускането на iOS 15, съответните промени в платформата не са направени.

На практика тази уязвимост позволява на приложенията да имат достъп до имейл чрез акаунт от типа Apple ID и да изпращаj заявки до сървърите на Apple от името на Apple ID потребителя. В допълнение, тя отваря достъп до четири системни файла на устройството, съдържащи списъци с контакти на приложения от комплекта на iOS и метаданни за взаимодействие с тези контакти.

Уязвимост, наречена Nehelper installed apps, позволява да се провери дали дадено приложение е инсталирано на устройството, благодарение на неговия идентификатор bundle ID. Друга уязвимост, Nehelper wifi info, се характеризира от г-н Токарев като незначителна – тя може да се използва за получаване на информация относно точката за достъп до Wi-Fi, към която устройството е свързано в момента.

Единствената уязвимост, отстранена от Apple с пускането на iOS 14.7, се нарича Analyticsd – тя е свързана с фоновия процес, отговорен за събирането на анализи. Използвайки метода ‘log-dump’, който не е защитен от никакви проверки, беше възможно да се получи достъп до разширените данни за използване на устройството, до здравната информация (ако има такава), до свързани аксесоари, до данни за грешки в работата на приложенията и дори езиците на страници, които са били отваряни в Safari.

След като информира Apple за установените проблеми в рамките на програмата Security Bounty, руският специалист не получи почти никакъв отговор. След като е изчакал около шест месеца, Токарев е решил да публикува подробностите относно неговите констатации в два поста: на руски и на английски. И едва днес, ден по-късно, Apple все пак е изпратил отговор. Компанията твърди, че публикациите са прочетени и че „все още проучва тези проблеми и как да ги разреши, за да защити потребителите„.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

3 Коментара
стари
нови оценка
Отзиви
Всички коментари