研究人員發(fā)布了針對(duì)三個(gè) iOS 零日漏洞的 PoC 漏洞利用代碼
據(jù)Securityaffairs 9月24日消息,一位匿名研究人員在 GitHub 上公布了針對(duì)三個(gè) iOS 零日漏洞和一個(gè)缺陷的概念驗(yàn)證利用代碼。
研究人員聲稱,專家們?cè)诮衲?月10日至5月4日間發(fā)現(xiàn)了這四個(gè)零日漏洞,并報(bào)告給了蘋果公司。但蘋果只在7月解決了IOS 14.7版本中的一個(gè)漏洞,且并未歸功于該研究人員。
剩下的三個(gè)漏洞在最新的IOS 15.0版本中仍然存在。他曾向蘋果溝通,蘋果承諾會(huì)在一下次版本更新時(shí)添加至安全內(nèi)容頁面,但蘋果每一次都并未兌現(xiàn)。
研究人員們把發(fā)現(xiàn)的零日 PoC 源代碼上傳至GitHub 存儲(chǔ)庫列表中,這些存儲(chǔ)庫也與蘋果共享。專家解釋說,每個(gè)存儲(chǔ)庫都包含一個(gè)應(yīng)用程序,用于收集敏感信息并將其呈現(xiàn)在 UI 中。
這些漏洞包括:
- 游戲零日
- Nehelper 枚舉已安裝的應(yīng)用程序零日
- Nehelper Wifi 信息零日
- Analyticsd(在 iOS 14.7 中修復(fù))
研究人員解釋說,在 iOS 14.7 中解決的 Analyticsd 可以允許任何用戶應(yīng)用安裝程序訪問大量信息,如分析日志,包括:
- 醫(yī)療信息(心率、檢測(cè)到的房顫和心律不齊事件的計(jì)數(shù))
- 月經(jīng)周期長度、生理性別和年齡等。
- 設(shè)備使用信息(不同上下文中的設(shè)備拾取、推送通知計(jì)數(shù)和用戶操作等)
- 具有各自捆綁 ID 的所有應(yīng)用程序的屏幕時(shí)間信息和會(huì)話計(jì)數(shù)
- 有關(guān)設(shè)備配件及其制造商、型號(hào)、固件版本和用戶指定名稱的信息
- 應(yīng)用程序因捆綁 ID 和異常代碼而崩潰
- 用戶在 Safari 中查看的網(wǎng)頁語言
研究人員表示:“所有這些信息都被蘋果出于未知的目的收集,這非常令人不安,尤其是正在收集醫(yī)療信息這一事實(shí)。這就是為什么蘋果聲稱他們非常關(guān)心隱私是非常虛偽的 。即使在設(shè)置中關(guān)閉了“共享分析”,所有這些數(shù)據(jù)也會(huì)被收集并可供攻擊者使用。”