Mtaalamu aliyegundua udhaifu katika kamera za Apple alipokea $75

Mtafiti wa usalama aliyegundua zaidi ya nusu dazeni ya udhaifu wa siku sifuri katika kivinjari cha Safari amepata $75 kutoka kwa programu ya Apple ya Bug Bounty. Baadhi ya hitilafu hizi zinaweza kuruhusu washambuliaji kupata ufikiaji wa kamera ya wavuti kwenye kompyuta za Mac, na pia kamera ya video kwenye vifaa vya rununu vya iPhone na iPad.

Mtaalamu aliyegundua udhaifu katika kamera za Apple alipokea $75

Ryan Pickren aliiambia kwa undani kuhusu udhaifu katika machapisho kadhaa kwenye tovuti yake. Kwa jumla, alipata udhaifu saba (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 na CVE-2020) , tatu ambazo zilihusiana moja kwa moja na uwezekano wa utapeli wa kamera kwenye vifaa vilivyo na MacOS na iOS.

Hitilafu katika usalama wa kivinjari ziliruhusu mdukuzi kuhadaa Safari kudhani kuwa tovuti hasidi ni tovuti inayoaminika. Msimbo ufaao wa JavaScript wenye uwezo wa kuunda kidirisha ibukizi (kama vile tovuti inayojitegemea, tangazo la bango lililopachikwa, au kiendelezi cha kivinjari) kinaweza kuanzisha shambulio hili. Mdukuzi hutumia data yake ya utambulisho kuhatarisha faragha ya mtumiaji, shukrani kwa sehemu kwa Apple kuruhusu watumiaji kuhifadhi mipangilio ya usalama kwa misingi ya kila tovuti. Kwa hivyo, tovuti hasidi inaweza kuiga tovuti inayoaminika ya mikutano ya video kama vile Skype au Zoom na kisha kupata ufikiaji wa kamera ya mtumiaji.

Pickren aliwasilisha matokeo yake kwa Apple, ambayo yalisababisha sasisho la Safari mnamo Januari (toleo la 13.0.5) ambalo lilirekebisha udhaifu tatu wa usalama. Kisha mnamo Machi, Apple ilitoa sasisho lingine (toleo la 13.1) ambalo lilifunga mashimo ya usalama yaliyobaki.

Kwa wale wanaohitaji maelezo, "bughunter" alielezea mchakato wa udukuzi kwa kina kwenye blogu yake, ambayo inaelezea maelezo ya kiufundi. Kuhusu mpango wa Apple Bug Bounty, malipo ya mende yaliyogunduliwa huanzia $5000 (kiwango cha chini) hadi $1 milioni.



Chanzo: 3dnews.ru

Kuongeza maoni