Cercetătorii de securitate au primit peste 250.000 de dolari pentru raportarea a 55 de vulnerabilități în cadrul programului de bug-bounty al Apple

Bogdan BOTEZATU

26 Octombrie 2020

Promo Un singur produs care vă protejează toate dispozitivele.
Încercați-l gratuit 30 de zile
Cercetătorii de securitate au primit peste 250.000 de dolari pentru raportarea a 55 de vulnerabilități în cadrul programului de bug-bounty al Apple

O analiză comprehensivă desfășurată timp de 3 luni asupra serviciilor online ale Apple a adus o recompensă de 288.500 de dolari unei echipe de cercetători de securitate, după ce aceștia au raportat vulnerabilități de importanță critică ca parte a programului de bug-bounty al companiei.
În total, cercetătorii au descoperit 55 de vulnerabilități, inclusiv 11 de importanță critică, 29 de severitate mare și 13 de severitate medie.

Dacă ar fi fost exploatate, aceste vulnerabilități „ar fi permis atacatorilor să compromită în totalitate atât aplicațiile clienților, cât și ale angajaților, lansând un vierme capabil să preia automat contul iCloud al victimei”, au declarat cercetătorii.

Unele vulnerabilități ar fi putut chiar să ofere infractorilor posibilitatea să preia sesiunile angajaților, permițându-le accesul la instrumentele de administrare sau la resursele cu caracter sensibil.

Conform raportului cercetătorilor, producătorul iPhone a răspuns cu promptitudine, remediind anumite erori de importanță critică în doar câteva ore.

„Per total, Apple a răspuns cu promptitudine rapoartelor noastre. În cazul rapoartelor noastre de importanță critică, răspunsul a fost oferit în doar patru ore, acesta fiind intervalul dintre momentul în care a fost trimis raportul și momentul în care a fost remediată eroarea”, au adăugat cercetătorii.

Printre erorile critice semnalate de cercetătorii de securitate se numără:

  • Executarea de cod de la distanță prin evitarea caracteristicilor de autorizare și autentificare
  • Evitarea caracteristicii de autentificare ca urmare a configurării necorespunzătoare a drepturilor de acces a utilizatorilor permitea accesul global cu drepturi de administrator
  • Injectarea comenzilor printr-un argument unsanitized al numelui fișierelor
  • Executarea de cod de la distanță ca urmare a scurgerii de informații și a unui instrument de administrator care a fost expus
  • O scurgere de memorie putea conduce la compromiterea contului angajaților și utilizatorilor, permițând accesul la diferite aplicații interne
  • Injectarea SQL prin Vertica printr-un parametru unsanitized de introducere
  • O vulnerabilitate XSS stocată în care se putea introduce un vierme ar fi permis atacatorului să compromită în totalitate contul iCloud al victimei
  • O vulnerabilitate SSRF de tip full response ar fi permis atacatorului să citească codul-sursă intern și să acceseze resurse protejate
  • O vulnerabilitate blind XSS ar fi permis atacatorului să acceseze portalul intern de asistență pentru evidența problemelor clienților și angajaților
  • Executarea de tip server side a browserului PhantomJS ar fi permis atacatorului să acceseze resursele interne și să obțină cheile AWS IAM

Una dintre erorile de importanță critică a fost identificată pe site-ul web Apple Distinguished Educators („ade.apple.com”). Eroarea ar fi putut permite atacatorilor să acceseze consola administratorului și să execute cod arbitrar prin evitarea autentificării utilizând o parolă implicită ascunsă.
O altă eroare de importanță critică ar fi putut permite atacatorilor să extragă date iCloud, cum ar fi fotografii, informații din calendar și documente, printr-o adresă de e-mail modificată.

„Este o aplicație de e-mail, atât pe iOS, cât și pe Mac, care este instalată implicit în produse”, conform raportului.

„Serviciul de e-mail este găzduit pe „www.icloud.com”, la fel ca alte servicii, cum ar fi stocarea fișierelor și documentelor. Din perspectiva atacatorilor, acest lucru înseamnă că orice vulnerabilitate de tip cross-site scripting ar permite extragerea oricăror informații din serviciul iCloud. În acest moment am început să căutăm orice vulnerabilități de tip cross-site scripting.”

tags


Autor


Bogdan BOTEZATU

Bogdan Botezatu este Director de cercetare a amenințărilor informatice la Bitdefender.

Toate articolele

Articole similare

Articole salvate


loader