Tin tức và phân tích của tất cả các thiết bị di động

Thợ săn lỗi của Google khẩn cấp Apple để Thay đổi Bảo mật iOS của nó …

Nhà nghiên cứu Project Zero nêu bật các lỗi iOS cứng đầu như một ví dụ về lý do Apple và phần còn lại của ngành cần phải có một cách tiếp cận mới để bảo mật hệ thống.

Thợ săn lỗi đầy đủ của Google, Ian Beer bị bắt cóc Apple vào thứ Tư, thúc giục nhà sản xuất iPhone thay đổi văn hóa của mình khi nói đến bảo mật iOS. Ông cho biết công ty đang gặp phải vấn đề quá phổ biến là vá một lỗi iOS, nhưng không sửa các gốc hệ thống góp phần gây ra lỗ hổng.

Kể từ năm 2016, thành viên nhóm Project Zero cho biết anh đã tìm thấy hơn 30 lỗi iOS. Trong phiên thảo luận của Black Hat “Lược sử giảm nhẹ: Con đường dẫn đến EL1 trong iOS 11”, anh ấy đã xem xét cách khai thác “async_wake” cho iOS 11.1.2 anh ấy đã phát hành vào tháng 12 cùng với việc xem xét gần nửa tá lỗi bổ sung mà anh ấy đề xuất Apple lê chân nó để sửa.

Beer cho biết ông không đổ lỗi cho các nhà nghiên cứu bảo mật cá nhân. Thay vào đó, anh ấy đã tiết chế những lời chỉ trích của mình đối với các tổ chức có đầu mối bảo mật có nền tảng học thuật so với nền tảng lợi dụng.

“Không thể phủ nhận những người này có bộ kỹ năng bảo mật kỹ thuật thực sự mạnh mẽ. Nhưng, họ không có nền tảng khai thác… Trọng tâm của họ là thiết kế hệ thống chứ không phải khai thác, ”ông nói. “Làm ơn, chúng ta cần dừng việc chỉ sửa lỗi và học hỏi từ chúng, và hành động theo điều đó.”

Beer cho biết mỗi lỗi cần phải là một bài học mà một trưởng nhóm bảo mật cần phải hỏi: “Tại sao lỗi này lại ở đây? Nó đang được sử dụng như thế nào? Làm thế nào mà chúng ta đã bỏ lỡ nó sớm hơn? Những vấn đề quy trình nào cần được giải quyết để chúng tôi có thể tìm ra nó sớm hơn? Ai đã có quyền truy cập vào mã này và xem xét nó và tại sao, vì lý do gì, họ không báo cáo nó? ”

Và trong một cuộc gọi khiêu khích tới AppleGiám đốc điều hành của Tim Cook, Beer trực tiếp thách thức anh ta quyên góp đô la2.5 triệu cho Tổ chức Ân xá Quốc tế – gần tương đương với thu nhập tiền thưởng lỗi cho hơn 30 lỗ hổng iOS được phát hiện của Beer.

“Hai năm trước trên sân khấu này Apple đã công bố một chương trình tiền thưởng lỗi. Apple Beer nói. Một phần của AppleMục tiêu của toàn bộ cộng đồng nghiên cứu là tất cả các lỗi sẽ được xem xét một cách nghiêm túc và Apple sẽ xem xét phần thưởng cho những người săn tiền thưởng bên ngoài chương trình trong một nhiệm vụ vị tha để bảo vệ nền tảng. Apple cho biết thay cho các khoản tiền thưởng, họ sẽ xem xét quyên góp cho một tổ chức từ thiện mà nhà nghiên cứu lựa chọn.

Bia kêu gọi Cook quyên góp bất kỳ phần thưởng tiền thưởng nào Apple có thể sẵn sàng chia sẻ với Bia cho Tổ chức Ân xá Quốc tế.

Beers đã loại bỏ tổ chức từ thiện vì một cuộc tấn công gần đây chống lại nó. Đầu tháng này, Tổ chức Ân xá Quốc tế đã công bố một báo cáo khẳng định rằng nó đã bị nhắm mục tiêu bởi một kẻ thù quốc gia – người sử dụng công cụ mạng di động có tên Pegasus – được bán bởi công ty NSO Group có trụ sở tại Israel. Beer lưu ý rằng các tin nhắn mà đối thủ gửi đến dường như là iMessages.

Vào năm 2016, Citizen Lab và Lookout phát hiện ra rằng Pegasus đang được sử dụng để kiểm soát Apple thiết bị sử dụng ba lỗ hổng iOS zero-day, được gọi chung là Trident. Tổ chức Ân xá cho biết cả điện thoại Android và iOS đều bị nhắm mục tiêu trong các cuộc tấn công của tổ chức này.

Bia gợi ý rằng Apple cần thiết để khóa iOS tốt hơn vì nạn nhân của APT cũng như người khác ngày càng là người dùng iPhone. Ông trích dẫn một vụ việc được báo cáo khác trong đó những người ủng hộ thuế chống béo phì đối với soda ở Mexico là mục tiêu trong một cuộc tấn công nhắm vào người dùng iPhone bằng tin nhắn văn bản có liên kết phần mềm gián điệp Pegasus.

Ông nói: “Khai thác có mục tiêu phổ biến hơn bạn nghĩ. Ông lưu ý rằng Pegasus đã chuyển từ các cuộc tấn công quốc gia sang những gì dường như là các cuộc tấn công bằng một chiếc nhẫn nước ngọt có đường.

Beer gọi là bất kỳ phương pháp tiếp cận bảo mật nào sử dụng các bản sửa lỗi làm thước đo cho sự an toàn có sai sót. Ông gọi nó là “tấm chăn êm ái” chỉ mang đến một ảo tưởng về sự tiến bộ. Ông nói, thời gian của các bản sửa lỗi bảo mật bị cô lập đã kết thúc – và mục tiêu là tìm hiểu nguyên nhân gốc rễ và giảm thiểu những nguyên nhân đó.

Nguồn: đe dọa