午夜福利院在线观看免费,天堂最新版在线,色噜噜精品一区二区三区,无码一区二区三区中文字幕,丝袜美腿一区二区三区

白帽黑客靠揪出了 55 個漏洞 獲得蘋果 288000 美元的賞金

這家公司已給漏洞打上了補丁,并向白帽黑客團隊支付了288000美元的賞金。

白帽黑客靠揪出了 55 個漏洞 獲得蘋果 288000 美元的賞金插圖
一名安全研究人員周四表示,數(shù)月來,蘋果的公司網(wǎng)絡(luò)一直面臨被黑客攻擊的危險:黑客有可能從多達(dá)數(shù)百萬的客戶那里竊取敏感數(shù)據(jù),并在他們的手機和電腦上執(zhí)行惡意代碼。
20歲的研究人員Sam Curry專門研究網(wǎng)站安全,表示他及其團隊已共發(fā)現(xiàn)了55個漏洞。他覺得其中11個是危急漏洞,因為這些漏洞使他可以控制蘋果的核心基礎(chǔ)架構(gòu),進(jìn)而竊取秘密電子郵件、iCloud數(shù)據(jù)及其他私人信息。
這11個危急漏洞如下:
  • 通過繞過授權(quán)和身份驗證機制,遠(yuǎn)程執(zhí)行代碼;
  • 通過配置不當(dāng)?shù)臋?quán)限繞過身份驗證機制,擁有管理員全局訪問權(quán);
  • 通過未經(jīng)凈化的文件名參數(shù),注入命令;
  • 通過泄露的機密信息和暴露的管理員工具,遠(yuǎn)程執(zhí)行代碼;
  • 內(nèi)存泄漏導(dǎo)致員工和用戶帳戶受到危及,從而允許訪問各種內(nèi)部應(yīng)用程序;
  • 通過未經(jīng)凈化的輸入?yún)?shù),實行Vertica SQL注入攻擊;
  • 可通過蠕蟲傳播的存儲型XSS(Wormable Stored XSS)讓攻擊者可以全面危及受害者的iCloud帳戶;
  • 完全響應(yīng)SSRF讓攻擊者可以讀取內(nèi)部源代碼,并訪問受保護的資源;
  • Blind XSS讓攻擊者可以訪問內(nèi)部支持門戶以跟蹤客戶和員工問題;
  • 服務(wù)器端PhantomJS執(zhí)行讓攻擊者可以訪問內(nèi)部資源,并獲取AWS IAM密鑰。
Curry在三個月內(nèi)報告上述漏洞后,蘋果迅速修復(fù)了這些漏洞,常常在他首次報告幾小時內(nèi)進(jìn)行修復(fù)。到目前為止,蘋果已堵上了大約一半的漏洞,并承諾會為這些漏洞支付288500美元。Curry表示,一旦蘋果堵上剩余的漏洞,賞金總額可能超過500000美元。
Curry此前發(fā)布了一篇長達(dá)9200字的文章,題為《我們黑入蘋果長達(dá)3個月:這是我們發(fā)現(xiàn)的漏洞》(https://samcurry.net/hacking-apple/)。他在文章發(fā)布幾小時后的網(wǎng)上聊天中說:“如果這些漏洞被攻擊者利用,蘋果將面臨嚴(yán)重的信息泄露,將名譽掃地。比如說,攻擊者可以訪問用于管理用戶信息的內(nèi)部工具,另外可以更改公司網(wǎng)絡(luò)上的系統(tǒng),讓這些系統(tǒng)按黑客的意圖來操作?!?/section>
Curry表示,這個黑客項目是合作性項目,還包括另外幾名研究人員:Brett Buerhaus、Ben Sadeghipour、Samuel Erb和Tanner Barnes。
最嚴(yán)重的風(fēng)險是www.iCloud.com的服務(wù)器使用的JavaScript解析器中的存儲型跨站點腳本漏洞(通常縮寫為XSS)造成的風(fēng)險。由于iCloud為Apple Mail提供服務(wù),只要向擁有iCloud.com或Mac.com地址的人發(fā)送含有惡意字符的電子郵件,就可以利用該漏洞。
攻擊對象只需打開電子郵件就會被攻擊。一旦發(fā)生這種情況,隱藏在惡意電子郵件中的腳本將使黑客得以執(zhí)行攻擊對象在瀏覽器中訪問iCloud時可能執(zhí)行的任何操作。這段視頻顯示了概念驗證漏洞,該漏洞將攻擊對象的所有照片和聯(lián)系資料統(tǒng)統(tǒng)發(fā)送給攻擊者。
Curry表示,存儲型XSS漏洞可通過蠕蟲來傳播,這意味著用戶只需打開惡意電子郵件,就會在用戶之間傳播開來。這類蠕蟲只要添加一段腳本、向受害者的聯(lián)系列表中的每個iCloud.com或Mac.com地址發(fā)送采用類似手法的電子郵件,就可以搞破壞。
有人提交含有用戶名、姓名、電子郵件地址和雇主等信息的應(yīng)用程序時,它分配默認(rèn)的密碼“###INvALID#%!3”(不包括引號),其結(jié)果是導(dǎo)致另一個漏洞,這個漏洞出現(xiàn)在為Apple Distinguished Educators(蘋果杰出教育工作者)預(yù)留的網(wǎng)站。
Curry寫道:“如果有人使用該系統(tǒng)進(jìn)行了申請,又有你可以手動驗證身份的功能,那你只需使用默認(rèn)密碼登錄到他們的帳戶,就可以完全繞過‘Sign In With Apple’(蘋果授權(quán)登錄)登錄?!?/section>
最終,黑客使用暴力破解找出了名為“erb”的用戶,并在此基礎(chǔ)上手動登錄到該用戶的帳戶。然后,黑客進(jìn)而登錄到另外幾個用戶帳戶,其中一個帳戶擁有網(wǎng)絡(luò)上“核心管理員”特權(quán)。他們看到了用于運行在線論壇的Jive控制臺。
黑客控制了該界面后,可以在控制ade.apple.com子域的Web服務(wù)器上執(zhí)行任意命令,并訪問存儲用戶帳戶登錄信息的內(nèi)部LDAP服務(wù)。這樣一來,他們可以訪問蘋果內(nèi)部網(wǎng)絡(luò)上的剩余大部分系統(tǒng)。
Curry的團隊共發(fā)現(xiàn)并報告了55個漏洞,其中11個是危急漏洞、29個是高風(fēng)險漏洞、13個是中等風(fēng)險漏洞、2個是低風(fēng)險漏洞。Curry的博文已列出該列表及發(fā)現(xiàn)日期。
上述列表清楚地表明,此處詳細(xì)介紹的攻擊手法只是Curry及其團隊能夠執(zhí)行的一系列攻擊手法中的兩個。他們是遵循蘋果的漏洞賞金計劃來執(zhí)行攻擊的。Curry的博文稱,蘋果已共支付了51500美元,以換取與四個漏洞有關(guān)的秘密報告。
就在報道和撰寫此文的過程中,Curry稱他收到了蘋果發(fā)來的一封電子郵件,告知該公司為另外28個漏洞另行支付了237000美元。
Curry稱:“我對該郵件的回復(fù)是:‘哇!我現(xiàn)在有點受寵若驚。’我之前從來沒有一次拿到這么高的報酬。我們團隊中的每個人仍覺得像是在做夢?!?/section>
他表示,他預(yù)計一旦蘋果認(rèn)可了所有漏洞報告,賞金總額將超過500000美元。
蘋果代表發(fā)表的聲明如下:
我們蘋果很注重保護我們的網(wǎng)絡(luò),設(shè)有專門的信息安全專業(yè)人員團隊,他們致力于發(fā)現(xiàn)和響應(yīng)威脅。一旦研究人員提醒我們注意他們在報告中詳述的問題,我們就立即修復(fù)了漏洞,并采取了措施以防止將來出現(xiàn)此類問題。從我們的日志來看,這群研究人員最先發(fā)現(xiàn)了這些漏洞,因此我們確信沒有用戶數(shù)據(jù)被濫用。我們重視與安全研究人員合作,有助于確保用戶安全,并贊揚該團隊的大力協(xié)助,會根據(jù)蘋果安全賞金(Apple Security Bounty)計劃給予獎勵。白帽黑客靠揪出了 55 個漏洞 獲得蘋果 288000 美元的賞金插圖

給TA打賞
共{{data.count}}人
人已打賞
0 條回復(fù) A文章作者 M管理員
    暫無討論,說說你的看法吧
在線客服
主機邦
我們將24小時內(nèi)回復(fù)。
2025-05-17 21:43:09
您好,有任何疑問請與我們聯(lián)系!
您的工單我們已經(jīng)收到,我們將會盡快跟您聯(lián)系!
取消

選擇聊天工具: