查看原文
其他

【BlackHat】研究员吐槽苹果漏洞奖励计划

Black Hat 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士


在2021年美国黑帽大会上,两名研究员指出绕过苹果 macOS 操作系统隐私机制的方法并不少。他们指出,虽然苹果设立了漏洞奖励计划奖励披露漏洞的研究员,但修复漏洞的效率实在令人不敢恭维。


SecuRing 公司的资深IT安全专家 Wojciech Regula 解释称,macOS 的核心在于透明度、同意、和控制 (TTC) 系统。他指出macOS 用户熟悉 TCC 中的隐私标记,它授予应用程序运行的权利。和Offensive Security 公司的内容开发者Csaba Fitzl 一样,Regula 枚举了TCC有可能遭滥用或被绕过从而泄露私密信息的20多种不同方法。

绕过TCC的其中一种方法是通过应用程序插件,而这就是CVE-2020-27937 漏洞所做的。该漏洞由 Regula 发现且已在 macOS 11.0.1 中修复。该插件可利用该漏洞滥用macOS 目录工具授权获得越权权限。

绕过TCC 的另外一种方法是通过应用程序行为。例如,Fitzl 表示当某些应用程序执行某操作时辉移动文件,而这种移动可能启动私密文件的访问权限。这种绕过类型可导致信息泄露。两年来,Fitzl 和 Regula 已报告了至少5个可导致信息泄露的TCC漏洞。



苹果安全奖励计划为何需要改进?


这两名研究员表示他们将找到的漏洞通过苹果公司的安全奖励 (ASB) 计划提交并获得奖励。Fitzl 指出,ASB 中列出了隐私绕过类别,奖金范围从2.5万美元到10万美元不等。虽然可获得巨额奖金,但Fitzl 认为漏洞修复过程实在过于缓慢。另外,他表示苹果在何时修复的问题上并不透明,或者甚至不会告知所报告漏洞是否会被修复。实际上,Fitzl 注意到,至少在一个案例中,苹果花了两年的时间才修复某个漏洞。Fitzl 指出,有时候苹果公司第一次回复漏洞报告的速度非常慢,有一次他过了7个月才收到关于某漏洞报告的第一次回复。

Regula 表示,”苹果应该改进很多方面。例如,我希望能看到关于漏洞报告的当前处理状态的更透明的说明,它们是否被修复或者苹果是否有计划修复,因为我们已经听到很多不打招呼就修复的案例了。“

##你对厂商漏洞奖励计划有哪些想吐槽的地方?欢迎在留言区畅所欲言~




#新书即将发布,敬请期待福利活动哟!




推荐阅读
【BlackHat】亚马逊和谷歌修复DNS即平台中的严重漏洞
Black Hat USA 2021主议题介绍




原文链接

https://www.infosecurity-magazine.com/news/bhusa-researchers-criticize-apple/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存