研究者によると、AppleはiOS 15に依然として存在する3つのゼロデイセキュリティ脆弱性を無視した
2019 年、Apple は セキュリティ報奨金プログラムを一般に公開し 、iOS、iPadOS、macOS、tvOS、または watchOS の重大なセキュリティ脆弱性を Apple と共有した研究者に、それらを悪用するために使用された技術を含めて最大 100 万ドルの支払いを提供しました。このプログラムは、Apple がソフトウェア プラットフォームを可能な限り安全に保つことを支援するように設計されています。
それ以来、
一部のセキュリティ研究者がこのプログラムに不満を抱いている
ことを示す報告が浮上し、今回、「illusionofchaos」という偽名を使用するセキュリティ研究者が、同様の「イライラする経験」を共有しました。
Kosta Eleftheriou氏が 取り上げた ブログ投稿 の中で、匿名のセキュリティ研究者は、今年3月から5月にかけて4件のゼロデイ脆弱性をAppleに報告したが、そのうち3件の脆弱性はiOS 15に依然として存在し、1件は修正されたと述べた。 Apple が何のクレジットも与えずに iOS 14.7 で。
Apple Security Bounty プログラムに参加してイライラした経験を共有したいと思います。私は今年 3 月 10 日から 5 月 4 日までの間に 4 つのゼロデイ脆弱性を報告しました。現時点で、そのうち 3 つは最新の iOS バージョン (15.0) にまだ存在し、1 つは 14.7 で修正されましたが、Apple はそれを隠蔽することを決定し、セキュリティコンテンツページには記載しないでください。私が彼らに問い詰めると、彼らは謝罪し、処理の問題が原因で起こったことを保証し、次のアップデートのセキュリティコンテンツページにそれを記載することを約束してくれました。それ以来3回のリリースがあったが、そのたびに約束を破った。
この関係者によると、先週アップルに対し、返答がなければ研究内容を公表すると警告したという。しかし、Apple がその要請を無視したため、脆弱性を公表することになったと彼らは述べた。
ゼロデイ脆弱性の 1 つは Game Center に関連しており、App Store からインストールされたアプリが一部のユーザー データにアクセスできるようになると言われています。
– Apple ID の電子メールとそれに関連付けられたフルネーム
– ユーザーに代わって *.apple.com 上の少なくとも 1 つのエンドポイントにアクセスできる Apple ID 認証トークン
– Core Duet データベースへの完全なファイル システム読み取りアクセス (メール、SMS、iMessage、サードパーティのメッセージング アプリからの連絡先のリストと、これらの連絡先とのすべてのユーザーのやり取りに関するメタデータ (タイムスタンプや統計を含む)、および一部の添付ファイル ( URL とテキスト)
– スピード ダイヤル データベースとアドレス帳データベースへの完全なファイル システム読み取りアクセス (連絡先の写真や、作成日や変更日などのその他のメタデータを含む) (iOS 15 で確認したところ、これはアクセスできませんでした。つまり、最近密かに修正されたに違いありません) )
iOS 15 に依然として存在していると思われる他の 2 つのゼロデイ脆弱性と、iOS 14.7 でパッチが適用された脆弱性についても、このブログ投稿で詳しく説明されています。










