Especialista que descobriu vulnerabilidades em câmeras da Apple recebeu US$ 75 mil

Um pesquisador de segurança que descobriu mais de meia dúzia de vulnerabilidades de dia zero no navegador Safari ganhou US$ 75 mil com o programa Bug Bounty da Apple. Alguns desses bugs podem permitir que invasores obtenham acesso à webcam em computadores Mac, bem como à câmera de vídeo em dispositivos móveis iPhone e iPad.

Especialista que descobriu vulnerabilidades em câmeras da Apple recebeu US$ 75 mil

Ryan Pickren contado em detalhes sobre vulnerabilidades em diversas publicações em seu site. No total, ele encontrou sete vulnerabilidades (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 e CVE-2020-9787) , três dos quais estavam diretamente relacionados a uma possível invasão da câmera em dispositivos com MacOS e iOS.

Falhas na segurança do navegador permitiram que um hacker enganasse o Safari fazendo-o pensar que o site malicioso era confiável. O código JavaScript apropriado com a capacidade de criar uma janela pop-up (como um site independente, um banner de anúncio incorporado ou uma extensão do navegador) pode iniciar esse ataque. O hacker usa seus dados de identidade para comprometer a privacidade do usuário, em parte graças ao fato de a Apple permitir que os usuários armazenem configurações de segurança por site. Como resultado, um site malicioso pode se passar por um portal de videoconferência confiável, como Skype ou Zoom, e então obter acesso à câmera do usuário.

Pickren enviou suas descobertas à Apple, o que levou a uma atualização do Safari em janeiro (versão 13.0.5) que corrigiu três vulnerabilidades de segurança. Então, em março, a Apple lançou outra atualização (versão 13.1) que fechou as falhas de segurança restantes.

Para quem precisa de detalhes, o “bughunter” descreveu detalhadamente o processo de hacking em seu blog, que descreve os detalhes técnicos. Quanto ao programa Apple Bug Bounty, os pagamentos por bugs descobertos variam de US$ 5000 (mínimo) a US$ 1 milhão.



Fonte: 3dnews.ru

Adicionar um comentário