Apple 카메라의 취약점을 발견한 전문가는 75달러를 받았습니다.

Исследователь безопасности, обнаруживший более полудюжины уязвимостей нулевого дня в браузере Safari, заработал 75 000 долларов, предоставленных Apple в рамках программы Bug Bounty. Некоторые из этих багов могли позволить злоумышленникам получить доступ к веб-камере в компьютерах Mac, а также видеокамере на мобильных устройствах iPhone и iPad.

Apple 카메라의 취약점을 발견한 전문가는 75달러를 받았습니다.

Райан Пикрен (Ryan Pickren) 자세히 말했다 об уязвимостях в нескольких публикациях на своём сайте. Всего он нашел семь уязвимостей (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 и CVE-2020-9787), три из которых были напрямую связаны с возможным взломом камеры на устройствах c MacOS и iOS.

Недочеты в безопасности браузера позволяли хакеру обмануть Safari, заставив приложение считать, что вредоносный сайт является доверенным. Соответствующий код JavaScript с возможностью создания всплывающего окна (например, автономный веб-сайт, встроенный рекламный баннер или расширение браузера) может начать эту атаку. Хакер использует свои данные идентификации, чтобы поставить под угрозу конфиденциальность пользователя, отчасти благодаря тому, что Apple позволяет пользователям хранить настройки безопасности для каждого веб-сайта. В результате вредоносный веб-сайт может выдать себя за доверенный портал видеоконференций, такой как Skype или Zoom, и затем получить доступ к камере пользователя.

Пикрен отправил результаты своих исследований в Apple, что привело к обновлению Safari в январе (версия 13.0.5), в котором были устранены три уязвимости в безопасности. Затем в марте Apple выпустила еще одно обновление (версия 13.1), которое закрыло оставшиеся дыры в безопасности.

Для тех, кому нужны подробности, «багхантер» подробно описал процесс взлома в своём блоге, где изложены технические детали. Что касается программы Apple Bug Bounty, выплаты за обнаруженные баги составляют от 5000 (минимум) до 1 миллиона долларов.



출처 : 3dnews.ru

코멘트를 추가