Проблеми системи безпеки, які усунено в оновленнях iOS 15 і iPadOS 15
У цьому документі описано проблеми системи безпеки, які усунено в оновленнях iOS 15 і iPadOS 15.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iOS 15 та iPadOS 15
Accessory Manager
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30837: Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01).
AppleMobileFileIntegrity
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний зловмисник може зчитати вразливу інформацію.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30811: анонімний дослідник з Compartir
Apple Neural Engine
Цільові продукти — пристрої з Apple Neural Engine: iPhone 8 і новіші моделі, iPad Pro (3-го покоління) і новіші моделі, iPad Air (3-го покоління) і новіші моделі та iPad mini (5-го покоління).
Вплив: шкідлива програма може виконувати довільний код із системними привілеями на пристроях з Apple Neural Engine.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30838: протеас ванг (proteas wang)
bootp
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: можливість пасивного відстеження пристрою за його MAC-адресою Wi-Fi.
Опис: проблему з приватністю користувача вирішено за допомогою видалення трансльованої MAC-адреси.
CVE-2021-30866: Фаб’єн Дюшен (Fabien Duchêne) із Лувенського католицького університету (Бельгія)
CoreAudio
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого аудіофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30834: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.
CoreGraphics
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-30928: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro
CoreML
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30825: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.
Face ID
Цільові продукти — пристрої з Face ID: iPhone X, iPhone XR, iPhone XS (усі моделі), iPhone 11 (усі моделі), iPhone 12 (усі моделі), iPad Pro (11 дюймів) і iPad Pro (3-го покоління).
Вплив: створення тривимірної моделі, що повторює зовнішній вигляд зареєстрованого користувача, дає змогу пройти автентифікацію за допомогою Face ID.
Опис: цю проблему усунено за допомогою вдосконалення моделей захисту від використання масок Face ID.
CVE-2021-30863: Віш Ву (Wish Wu) (吴潍浠 @wish_wu) з Ant Group Tianqiong Security Lab.
FaceTime
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник, який має фізичний доступ до пристрою, може переглянути приватну контактну інформацію.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30816: Атхарв (Atharv, @atharv0x0).
FaceTime
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма з дозволом на доступ до мікрофона може несподівано отримати доступ до мікрофонного входу під час виклику FaceTime.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30882: Адам Беллард (Adam Bellard) і Спенсер Райтман (Spencer Reitman) з Airtime.
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30831: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30840: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
FontParser
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30841: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30842: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30843: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Foundation
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30852: Іньї У (Yinyi Wu, @3ndy1) з Ant Security Light-Year Lab
iCloud Photo Library
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може отримати доступ до метаданих фотографій, не потребуючи дозволу на доступ до фотографій.
Опис: цю проблему вирішено завдяки вдосконаленню аутентифікації.
CVE-2021-30867: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-30814: користувач hjy79425575
ImageIO
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30835: Є Чжан (Ye Zhang) із Baidu Security
CVE-2021-30847: Майк Чжан (Mike Zhang) із Pangu Lab
Kernel
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-30857: Маніш Бхатт (Manish Bhatt) із Red Team X @Meta, користувач Zweig із Kunlun Lab
libexpat
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки оновленню служби expat до версії 2.4.1.
CVE-2013-0340: анонімний дослідник
Model I/O
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30819: Apple.
NetworkExtension
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може інсталювати конфігурацію VPN без дозволу користувача.
Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.
CVE-2021-30874: Хав’єр Вієйра Боккардо (Javier Vieira Boccardo, linkedin.com/javier-vieira-boccardo)
Preferences
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: програма може отримувати доступ до файлів з обмеженим доступом.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2021-30855: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30854: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Privacy
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може отримувати доступ до деякої інформації ідентифікатора Apple ID користувача або нещодавніх пошукових запитів у програмі.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень ізольованого програмного середовища в сторонніх програмах.
CVE-2021-30898: Стівен Траутон-Сміт (Steven Troughton-Smith) із High Caffeine Content (@stroughtonsmith)
Quick Look
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: попередній перегляд HTML-файлу, який прикріплено до нотатки, може несподівано зв’язатися з віддаленими серверами.
Опис: під час обробки завантажень документів виникала логічна помилка. Цю помилку усунуто завдяки поліпшенню керування станами.
CVE-2021-30870: Саіф Хамед Аль Хінай Оман (Saif Hamed Al Hinai Oman), CERT.
Sandbox
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30925: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Sandbox
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30808: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Siri
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: локальний зловмисник може переглянути контакти з екрана блокування.
Опис: через проблему із замиканням екрана можливе отримання доступу до контактів на замкненому пристрої. Цю помилку усунуто завдяки поліпшенню керування станами.
CVE-2021-30815: Аншрадж Шрівастава (Anshraj Srivastava, @AnshrajSrivas14) з UKEF
Telephony
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2021-31001: Раджаніш Патхак (Rajanish Pathak, @h4ckologic) та Хардік Мехта (Hardik Mehta, @hardw00t)
Telephony
Цільові продукти: iPhone SE (1-го покоління), iPad Pro 12,9 дюйма, iPad Air 2, iPad (5-го покоління) та iPad mini 4.
Вплив: у певних ситуаціях основний діапазон не може забезпечити захист цілісності й шифрування.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30826: ЧеолДжун Парк (CheolJun Park), Сангвук Бе (Sangwook Bae) та БеомСеок (BeomSeok) з KAIST SysSec Lab.
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: вимкнення опції «Блокувати весь віддалений контент» може застосовуватися не до всіх видів віддаленого контенту
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2021-31005: Джонатан Остін (Jonathan Austin) з Wells Fargo, Аттіла Сокі (Attila Soki)
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-31008
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: існувала проблема в специфікації API для синхронізації ресурсів. Специфікацію оновлено, і оновлену специфікацію застосовано.
CVE-2021-30897: анонімний дослідник
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: у разі відвідування шкідливого вебсайту може розкриватись історія переглядів користувача.
Опис: проблему було вирішено додатковими обмеженнями композиції CSS.
CVE-2021-30884: анонімний дослідник
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-30818: Амар Менезес (Amar Menezes, @amarekano) із Zon8 Research
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.
CVE-2021-30836: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30809: анонімний дослідник
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30846: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30848: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2021-30849: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
WebKit
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.
CVE-2021-30851: Самуель Грос (Samuel Groß) із підрозділу Google Project Zero
WebRTC
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: відвідування шкідливого вебсайту може призвести до розкриття конфіденційної інформації користувача
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Wi-Fi
Цільові продукти: iPhone 6s і новіші моделі, iPad Pro (усі моделі), iPad Air 2 та новіші моделі, iPad 5-го покоління та новіші моделі, iPad mini 4 та новіші моделі, iPod touch (7-го покоління)
Вплив: зловмисник, який перебуває поруч із користувачем, може змусити його підключитися до шкідливої мережі Wi-Fi під час налаштування пристрою.
Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.
CVE-2021-30810: Пітер Скотт (Peter Scott)
Додаткова подяка
Assets
Дякуємо за допомогу Сес Елзінга (Cees Elzinga).
Bluetooth
Дякуємо за допомогу Деннісу Гайнце (Dennis Heinze, @ttdennis) з TU Darmstadt і Secure Mobile Networking Lab.
bootp
Дякуємо за допомогу Александру Берку (Alexander Burke) з alexburke.ca.
FaceTime
Мохаммед Ваккас Какангарай (Mohammed Waqqas Kakangarai)
File System
Дякуємо за допомогу Сіддхарті Марі (Siddharth Aeri, @b1n4r1b01).
Kernel
Дякуємо за допомогу Джошуа Баумсу (Joshua Baums) з Informatik Baums.
Sandbox
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
UIKit
Дякуємо за допомогу Джейсону Ренделу (Jason Rendel) з Diligent.
WebKit
Дякуємо за допомогу Нікхілю Мітталю (Nikhil Mittal, @c0d3G33k) та анонімному досліднику.
WebRTC
Дякуємо за допомогу Маттіасу Келлеру (Matthias Keller, m-keller.com).
Wi-Fi
Дякуємо за допомогу Пітеру Скотту (Peter Scott).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.