【BlackHat】研究员吐槽苹果漏洞奖励计划
编译:奇安信代码卫士
SecuRing 公司的资深IT安全专家 Wojciech Regula 解释称,macOS 的核心在于透明度、同意、和控制 (TTC) 系统。他指出macOS 用户熟悉 TCC 中的隐私标记,它授予应用程序运行的权利。和Offensive Security 公司的内容开发者Csaba Fitzl 一样,Regula 枚举了TCC有可能遭滥用或被绕过从而泄露私密信息的20多种不同方法。
绕过TCC的其中一种方法是通过应用程序插件,而这就是CVE-2020-27937 漏洞所做的。该漏洞由 Regula 发现且已在 macOS 11.0.1 中修复。该插件可利用该漏洞滥用macOS 目录工具授权获得越权权限。
绕过TCC 的另外一种方法是通过应用程序行为。例如,Fitzl 表示当某些应用程序执行某操作时辉移动文件,而这种移动可能启动私密文件的访问权限。这种绕过类型可导致信息泄露。两年来,Fitzl 和 Regula 已报告了至少5个可导致信息泄露的TCC漏洞。
苹果安全奖励计划为何需要改进?
这两名研究员表示他们将找到的漏洞通过苹果公司的安全奖励 (ASB) 计划提交并获得奖励。Fitzl 指出,ASB 中列出了隐私绕过类别,奖金范围从2.5万美元到10万美元不等。虽然可获得巨额奖金,但Fitzl 认为漏洞修复过程实在过于缓慢。另外,他表示苹果在何时修复的问题上并不透明,或者甚至不会告知所报告漏洞是否会被修复。实际上,Fitzl 注意到,至少在一个案例中,苹果花了两年的时间才修复某个漏洞。Fitzl 指出,有时候苹果公司第一次回复漏洞报告的速度非常慢,有一次他过了7个月才收到关于某漏洞报告的第一次回复。
Regula 表示,”苹果应该改进很多方面。例如,我希望能看到关于漏洞报告的当前处理状态的更透明的说明,它们是否被修复或者苹果是否有计划修复,因为我们已经听到很多不打招呼就修复的案例了。“
##你对厂商漏洞奖励计划有哪些想吐槽的地方?欢迎在留言区畅所欲言~
#新书即将发布,敬请期待福利活动哟!
Black Hat USA 2021主议题介绍
https://www.infosecurity-magazine.com/news/bhusa-researchers-criticize-apple/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。