Исследователи безопасности месяцами взламывали Apple — вот что они обнаружили

Команда исследователей безопасности провела три месяца, взламывая Apple, обнаружила множество уязвимостей в цифровой инфраструктуре компании и получила вознаграждение на общую сумму более 50 000 долларов.

Технический гигант из Купертино поддерживает программу вознаграждения за обнаруженные уязвимости, которая платит исследователям безопасности за обнаруженные уязвимости. Как отмечает исследователь Сэм Карри, ранее он считал, что Apple выплачивает вознаграждения только за проблемы, связанные с физическими продуктами, такими как iPhone.

Но в июле Карри заметил, что вознаграждения были, по-видимому, доступны и для веб-инфраструктуры. Согласно странице программы Apple bug bounty, компания платит за уязвимости, оказывающие «значительное влияние на пользователей». Затем Карри нанял команду коллег-исследователей в области безопасности — Бретта Буэрхауса, Бен Садегипура, Сэмюэля Эрба и Таннера Барнса — и начал тщательно изучать системы Apple.

После трех месяцев сканирования систем Apple и тестирования различных эксплойтов команда обнаружила в общей сложности 55 уязвимостей разной степени серьезности. По крайней мере 11 были оценены как критические, а 29 — как очень серьезные.

«Во время нашего взаимодействия мы обнаружили множество уязвимостей в основных частях их инфраструктуры. это позволило бы злоумышленнику полностью скомпрометировать приложения как клиентов, так и сотрудников, запустить червя, способного автоматически захватить учетную запись iCloud жертвы, получить исходный код для внутренних проектов Apple, полностью скомпрометировать программное обеспечение хранилища промышленного контроля, используемое Apple, и во время сессий сотрудников Apple с возможностью доступа к инструментам управления и конфиденциальным ресурсам.

Команда не смогла подробно раскрыть все обнаруженные ими недостатки , но Карри предоставил описания некоторых из наиболее интересных уязвимостей. Раскрытие включает полный компромисс программы выдающихся преподавателей Apple; атаку с использованием межсайтовых сценариев, которая может позволить хакерам украсть данные пользователя iCloud по электронной почте; и уязвимость, которая сделала y позволили злоумышленникам взломать внутреннюю систему инвентаризации и складирования Apple.

На протяжении всего процесса Карри сказал, что сотрудники службы безопасности продуктов Apple были очень отзывчивы. Среднее время обработки критических отчетов о безопасности составляло около четырех часов между отправкой и исправлением. Обычно недостатки устранялись в течение одного-двух рабочих дней, а некоторые из них — всего за четыре-шесть часов.

По состоянию на 4 октября команда получила четыре поощрительных платежа на общую сумму 51 500 долларов за некоторые уязвимости и ожидает, что Apple отправит платеж за еще более критические недостатки..

Карри сказал, что они получили разрешение от группы безопасности продуктов Apple на публикацию информации об уязвимостях и «делают это по своему усмотрению».

«Все уязвимости, раскрытые здесь, были исправлены и повторно протестированы. Пожалуйста, не раскрывайте информацию, относящуюся к безопасности Apple, без их разрешения», — отмечает Карри.

Исследователи безопасности отмечают, что они вошли в проект вслепую, поскольку информация о программе Apple bug bounty нечеткая. «Мы почти вошли в неизведанную [sic] территорию с такими большими затратами времени», — написал Карри.

«У Apple была интересная история работы с «, — пишет Карри, — пишет Карри.

Оцените статью
futurei.ru
Добавить комментарий