研究人員發布了針對三個 iOS 零日漏洞的 PoC 漏洞利用代碼
據Securityaffairs 9月24日消息,一位匿名研究人員在 GitHub 上公布了針對三個 iOS 零日漏洞和一個缺陷的概念驗證利用代碼。
研究人員聲稱,專家們在今年3月10日至5月4日間發現了這四個零日漏洞,并報告給了蘋果公司。但蘋果只在7月解決了IOS 14.7版本中的一個漏洞,且并未歸功于該研究人員。
剩下的三個漏洞在最新的IOS 15.0版本中仍然存在。他曾向蘋果溝通,蘋果承諾會在一下次版本更新時添加至安全內容頁面,但蘋果每一次都并未兌現。
研究人員們把發現的零日 PoC 源代碼上傳至GitHub 存儲庫列表中,這些存儲庫也與蘋果共享。專家解釋說,每個存儲庫都包含一個應用程序,用于收集敏感信息并將其呈現在 UI 中。
這些漏洞包括:
- 游戲零日
- Nehelper 枚舉已安裝的應用程序零日
- Nehelper Wifi 信息零日
- Analyticsd(在 iOS 14.7 中修復)
研究人員解釋說,在 iOS 14.7 中解決的 Analyticsd 可以允許任何用戶應用安裝程序訪問大量信息,如分析日志,包括:
- 醫療信息(心率、檢測到的房顫和心律不齊事件的計數)
- 月經周期長度、生理性別和年齡等。
- 設備使用信息(不同上下文中的設備拾取、推送通知計數和用戶操作等)
- 具有各自捆綁 ID 的所有應用程序的屏幕時間信息和會話計數
- 有關設備配件及其制造商、型號、固件版本和用戶指定名稱的信息
- 應用程序因捆綁 ID 和異常代碼而崩潰
- 用戶在 Safari 中查看的網頁語言
研究人員表示:“所有這些信息都被蘋果出于未知的目的收集,這非常令人不安,尤其是正在收集醫療信息這一事實。這就是為什么蘋果聲稱他們非常關心隱私是非常虛偽的 。即使在設置中關閉了“共享分析”,所有這些數據也會被收集并可供攻擊者使用。”