Specialist, der opdagede sårbarheder i Apple-kameraer, modtog $75

En sikkerhedsforsker, der opdagede mere end et halvt dusin nul-dages sårbarheder i Safari-browseren, har tjent $75 fra Apples Bug Bounty-program. Nogle af disse fejl kan give angribere mulighed for at få adgang til webkameraet på Mac-computere, såvel som videokameraet på iPhone- og iPad-mobilenheder.

Specialist, der opdagede sårbarheder i Apple-kameraer, modtog $75

Ryan Pickren fortalt i detaljer om sårbarheder i flere publikationer på sin hjemmeside. I alt fandt han syv sårbarheder (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 og CVE-2020) , hvoraf tre var direkte relateret til mulig hacking af kameraet på enheder med MacOS og iOS.

Fejl i browserens sikkerhed gjorde det muligt for en hacker at narre Safari til at tro, at det ondsindede websted var et pålideligt websted. Passende JavaScript-kode med mulighed for at oprette et pop-up-vindue (såsom et selvstændigt websted, indlejret bannerannonce eller browserudvidelse) kan starte dette angreb. Hackeren bruger sine identitetsdata til at kompromittere brugerens privatliv, delvist takket være, at Apple tillader brugere at gemme sikkerhedsindstillinger på basis af webstedet. Som følge heraf kan et ondsindet websted efterligne en pålidelig videokonferenceportal som Skype eller Zoom og derefter få adgang til brugerens kamera.

Pickren indsendte sine resultater til Apple, hvilket førte til en opdatering til Safari i januar (version 13.0.5), der løste tre sikkerhedssårbarheder. Så i marts udgav Apple endnu en opdatering (version 13.1), der lukkede de resterende sikkerhedshuller.

For dem, der har brug for detaljer, beskrev "bughunteren" hacking-processen i detaljer på sin blog, som skitserer de tekniske detaljer. Hvad angår Apple Bug Bounty-programmet, varierer betalingerne for opdagede fejl fra $5000 (minimum) til $1 million.



Kilde: 3dnews.ru

Tilføj en kommentar