# apple oh so ex-pro-it ## [懂這個標語的人就。很。Pro](https://hardcopy.cafe/p/210916) ## [談特製處理器的應用。很多人會納悶:](https://www.facebook.com/groups/system.software2021/posts/994099621433094/) Apple 這樣的公司明明使用現成的處理器就可打造一系列消費性電子產品,為何還要自行研發處理器呢? Apple M1 這樣隸屬於 Apple Silicon 的高速處理器作為 Intel 桌上處理器的替代,但實際 Apple 還投入其他處理器的開發,例如著重於加密、隱私資料處理和整體安全的 Apple T2 安全晶片。隨著 iOS 15 的發布,人們又發現其他特製處理器。 iOS 15 的新功能之一是 "Find My even while the iPhone is turned off",等等! iPhone 如果關機,又怎麼透過網路訊號來找到 iPhone 呢?這點已經超出人們對於刑事偵查的認知。於是,開始有人探索並發現 Always-on Processor (AOP) 的存在,後者執行特製的 RTOS,名為 RTKitOS,利用藍牙低功耗 (BLE) 和 Ultra-wideband (簡稱 UWB) 來傳輸特定資料,後者是種具備低耗電與高速傳輸的無線個人區域網路通訊技術,可用於無線個人區域網路。 之前 Apple 公司因應 COVID-19 疫情追蹤需求,提出 Privacy-Preserving Contact Tracing 機制,也跟 AOP 有關。 [Always-on Processor magic: How Find My works while iPhone is powered off ](https://naehrdine.blogspot.com/2021/09/always-on-processor-magic-how-find-my.html) Jim Huang 作者 管理員 以後刑事偵查就不能說「被害人的手機在晚間十點關機」,而要說「被害人持有的手機送出的射頻訊號最後一次出現於晚間十點」 ## [iPhone 瘋先生](https://www.facebook.com/MrMadtw/posts/4343295329110987) 9月30日上午11:01 · 【快報】蘋果無預警關閉iPhone 13 的 iOS 15 正式版認證,導致不少網友哀嚎。 更新:認證又恢復了!工程師不小心關錯? ### [標題:資安研究人員在 Apple 屢次延遲修補且未能表達善意後,一怒在 GitHub 上發表 4 個 iOS Zero-day 漏洞,並可使用在最新的 iOS 15 上]((https://www.facebook.com/netwargame/photos/a.178682542180604/4263240693724748/)) 摘要: 發現這4 個 iOS Zero-day 漏洞的資安研究人員在 3/10 ~ 5/4 期間向 Apple 報告了這些漏洞。然而 Apple 僅在 7 月發布了 iOS 14.7 悄悄地修補了其中一個卻沒有在安全公告中署明他的發現。 在 Apple 多次拒絕回應解釋的請求後,覺得不受尊重的該研究人員便直接在 GitHub 上公布其所發現的 4 個 iOS Zero-day 漏洞的概念驗證程式。 其他安全研究人員和漏洞賞金獵人在通過 Apple 安全賞金計劃向 Apple 產品安全團隊報告漏洞時,也證實有類似不受到尊重的經歷。 軟件工程師 Kosta Eleftheriou 則證實,這些 iOS Zero-day 漏洞可在最新的 iOS 15.0 版本上執行。 https://twitter.com/keleftheriou/status/1441242689748410373 🚨Apple ignored this person. Now they’re publishing multiple proofs-of-concepts: “I've reported four 0-day vulnerabilities this year [...], three of them are still present in [iOS 15.0] and one was fixed in 14.7, but Apple decided to cover it up”🤯 4 個 iOS Zero-day 漏洞的概念驗證程式: Gamed 0-day (iOS 15.0):可通過使用者於 App Store 所安裝的 APP ,未經授權瀏覽受沙箱保護的敏感數據,包含 Apple ID 電子郵件和與之關聯的個資相關資料。 https://github.com/illusionofchaos/ios-gamed-0day Nehelper Enumerate Installed Apps 0-day (iOS 15.0):允許任何使用者安裝的 APP 根據其捆綁 ID 確定設備上是否安裝了任何其它 APP 。 https://github.com/illusionofchaos/ios-nehelper-enum-apps-0day Nehelper Wifi Info 0-day (iOS 15.0):使任何符合條件的APP,不需要應該被賦予的權限即可瀏覽 Wifi 訊息。 https://github.com/illusionofchaos/ios-nehelper-wifi-info-0day Analyticsd(在 iOS 14.7 中修復):允許任何使用者安裝的 APP 瀏覽分析記錄檔 (包含:醫療資料、設備相關訊息、設備配件及其製造商、型號、韌體版本等)。 https://github.com/illusionofchaos/ios-analyticsd-pre14.7-exploit 相關報導: https://securityaffairs.co/wordpress/122545/hacking/poc-exploit-code-ios-zero-day.html 引用來源: https://www.bleepingcomputer.com/news/security/researcher-drops-three-ios-zero-days-that-apple-refused-to-fix/ ### [Apple Pay with VISA lets hackers force payments on locked iPhones](https://www.facebook.com/ExWareLabs/posts/4534923863238119) [Apple Pay with VISA lets hackers force payments on locked iPhones](https://www.bleepingcomputer.com/news/security/apple-pay-with-visa-lets-hackers-force-payments-on-locked-iphones/) [我記得兩年前就有人跟我說有這種攻擊情境,當時我不信我道歉](https://www.facebook.com/HsiehPoYu/posts/4653934761297348) ### [標題:Apple 推出 iOS 15.0.2 更新,緊急修復一個 Zero-Day 漏洞](https://www.facebook.com/netwargame/posts/4311910438857773) 寫在前面: 由於本次更新包含資安漏洞的修正,因此已經升級到 iOS 15.0 ~ 15.0.1 建議繼續更新,但如果還在 iOS 14.8 的可以到穩定版本再一起升級,這段觀望期間請謹慎使用。 摘要: 漏洞名稱:IOMobileFrameBuffer 漏洞識別碼:CVE-2021-30883 https://cve.mitre.org/cgi-bin/cvename.cgi...... 由於該 Zero-Day 漏洞已經有 PoC 可以下載,並從 iPhone 6s 以後的機型、iPad Air 2 (包含 iPad Pro )以後的機型都有影響,能讓應用程式以內核權限執行任意代碼。 針對 IOMFB 漏洞的技術資料: https://saaramar.github.io/IOMFB_integer_overflow_poc/ AmarSaar 在 twitter 的討論: https://twitter.com/AmarSaar 概念驗證程式 PoC 下載處:(針對 iOS 14.7.1 ~ 15.0.1 版本) https://github.com/saaramar/IOMFB_integer_overflow_poc 其它更新項目包含 iPhone 的錯誤修正: 1. 從「訊息」儲存到您圖庫的照片可能會在移除相關聯的討論串或訊息後遭刪除 2. iPhone MagSafe 皮革卡套可能無法連接至「尋找」 3. AirTag 可能未顯示在「尋找」的「物品」標籤頁中 4. CarPlay 可能無法打開音訊 App,或是在播放期間中斷連線 5. 使用 Finder 或 iTunes 替 iPhone 13 機型執行裝置回復或更新時可能會失敗 原始資料: https://support.apple.com/en-us/HT212846 相關報導: https://therecord.media/apple-patches-iphone-zero-day-in-ios-15-0-2/ Apple Releases Urgent iPhone and iPad Updates to Patch New Zero-Day Vulnerability 引用來源: https://applefans.today/ios-15-0-2/ ## [Apple silently fixes iOS zero-day, asks bug reporter to keep quiet](https://www.coolpc.com.tw/tw/shop/laptop/msi-delta-15-a5efk/) ## iMessage應該有結構上的問題吧? 幾年前就爆發過光靠訊息內的字串就可以inject進控制流的漏洞,這代表它從一開始的架構就沒把資料和控制流切割清楚、安全性是建立在某些魔術字串永遠不會成為訊息內容吧? https://www.plurk.com/p/ohj932 ## [Some Older Macs Reportedly Bricked After Installing macOS Monterey](https://www.macrumors.com/2021/11/01/macos-monterey-bricking-older-macs/) ## related club https://www.facebook.com/groups/hackintoshcommunity/?notif_id=1636021177492321&notif_t=group_r2j_approved&ref=notif