Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320×100
Apple ignora l’aiuto della community hacker e fa male solo a se stessa.

Apple ignora l’aiuto della community hacker e fa male solo a se stessa.

28 Settembre 2021 06:34

Il ricercatore, noto con il soprannome Illusion of Chaos, ha pubblicato descrizioni dettagliate ed exploit per tre vulnerabilità 0-day in iOS.

Spiega di aver informato Apple di questi problemi all’inizio dell’anno, ma la società non ha rilasciato alcuna patch.

“Apple è stata informata di tutte le vulnerabilità descritte nell’articolo tra il 10 marzo e il 4 maggio e le risposte di accettazione di Apple sono state ricevute il giorno successivo a ciascuna notifica. In conformità con la politica di divulgazione responsabile, Google Project Zero rivela le vulnerabilità 90 giorni dopo la notifica al fornitore, ZDI – 120 giorni, indipendentemente dal fatto che la vulnerabilità sia stata corretta o meno. Ho aspettato molto più a lungo (fino a sei mesi) e 10 giorni fa ho avvertito Apple che presto sarei stato costretto a divulgare pubblicamente queste vulnerabilità. Non c’è stata risposta, quindi ho deciso di scrivere questo articolo “

afferma lo specialista.

Illusion of Chaos ha parlato di vulnerabilità ancora pericolose anche per iOS 15 e nello specifico si tratta di:

  • Un bug nel demone Gamed, che dà accesso ai dati dell’utente e al file system, inclusi account di posta elettronica AppleID, nomi, token di autenticazione. L’exploit PoC è stato pubblicato su GitHub .
  • Una vulnerabilità nel demone nehelper che può essere sfruttata dall’interno di un’applicazione per scoprire quali altre applicazioni sono installate sul dispositivo. L’exploit PoC è stato pubblicato su GitHub .
  • Un altro problema è nel demone nehelper, che può essere utilizzato anche dall’applicazione per accedere alle informazioni sulla rete Wi-Fi del dispositivo. L’exploit PoC è stato pubblicato su GitHub .

Il ricercatore ha anche pubblicato un exploit per la quarta vulnerabilità che colpisce il demone iOS Analyticsd.

Questo è l’unico bug che gli sviluppatori Apple hanno corretto dalla notifica del problema ad aprile. La patch è stata inclusa in iOS 14.7 a luglio di quest’anno.

“Sono sicuro che la maggior parte degli utenti non sa nemmeno quante informazioni Apple raccoglie su di loro con il pretesto delle analisi. Inoltre, non si sa per quale scopo queste informazioni vengono utilizzate e a chi vengono trasmesse. A questo proposito, la loro posizione secondo cui hanno a cuore la privacy degli utenti sembra particolarmente ipocrita. Non sono la prima persona che è rimasta delusa dal programma Apple Security Bounty e spero che la mia esperienza influenzerà la decisione dei cacciatori di bug di non collaborare con loro “

riassume Illusion of Chaos.

Vale la pena notare che all’inizio di questa settimana, un altro specialista della sicurezza delle informazioni ha rivelato i dettagli su come aggirare la schermata di blocco in iOS e ha anche scritto che questa è una sorta di vendetta da parte di Apple per il fatto che all’inizio del 2021 la società ha minimizzato il significato di problemi simili di aggirare la schermata di blocco, di cui ha riferito.

Sempre all’inizio di questo mese, il Washington Post ha dedicato un lungo articolo a questo problema e ne avevamo parlato anche su RHC, del fenomeno in cui molti specialisti di sicurezza informatica hanno parlato degli stessi problemi e hanno sostenuto che l’azienda ha lasciato incustoditi i loro rapporti sui bug per mesi, rilasciato patch inefficaci, sottovalutato le dimensioni dei premi e vietato ricercatori dalla partecipazione al bug.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…