日韩一区,国产二区,欧美三区,日本大片在线看黄a∨免费,欧美人体做爰大胆视频,欧洲美女黑人粗性暴交视频,日,韩,欧美一区二区三区

白帽黑客靠揪出了 55 個(gè)漏洞 獲得蘋(píng)果 288000 美元的賞金

這家公司已給漏洞打上了補(bǔ)丁,并向白帽黑客團(tuán)隊(duì)支付了288000美元的賞金。

白帽黑客靠揪出了 55 個(gè)漏洞 獲得蘋(píng)果 288000 美元的賞金插圖
一名安全研究人員周四表示,數(shù)月來(lái),蘋(píng)果的公司網(wǎng)絡(luò)一直面臨被黑客攻擊的危險(xiǎn):黑客有可能從多達(dá)數(shù)百萬(wàn)的客戶(hù)那里竊取敏感數(shù)據(jù),并在他們的手機(jī)和電腦上執(zhí)行惡意代碼。
20歲的研究人員Sam Curry專(zhuān)門(mén)研究網(wǎng)站安全,表示他及其團(tuán)隊(duì)已共發(fā)現(xiàn)了55個(gè)漏洞。他覺(jué)得其中11個(gè)是危急漏洞,因?yàn)檫@些漏洞使他可以控制蘋(píng)果的核心基礎(chǔ)架構(gòu),進(jìn)而竊取秘密電子郵件、iCloud數(shù)據(jù)及其他私人信息。
這11個(gè)危急漏洞如下:
  • 通過(guò)繞過(guò)授權(quán)和身份驗(yàn)證機(jī)制,遠(yuǎn)程執(zhí)行代碼;
  • 通過(guò)配置不當(dāng)?shù)臋?quán)限繞過(guò)身份驗(yàn)證機(jī)制,擁有管理員全局訪問(wèn)權(quán);
  • 通過(guò)未經(jīng)凈化的文件名參數(shù),注入命令;
  • 通過(guò)泄露的機(jī)密信息和暴露的管理員工具,遠(yuǎn)程執(zhí)行代碼;
  • 內(nèi)存泄漏導(dǎo)致員工和用戶(hù)帳戶(hù)受到危及,從而允許訪問(wèn)各種內(nèi)部應(yīng)用程序;
  • 通過(guò)未經(jīng)凈化的輸入?yún)?shù),實(shí)行Vertica SQL注入攻擊;
  • 可通過(guò)蠕蟲(chóng)傳播的存儲(chǔ)型XSS(Wormable Stored XSS)讓攻擊者可以全面危及受害者的iCloud帳戶(hù);
  • 完全響應(yīng)SSRF讓攻擊者可以讀取內(nèi)部源代碼,并訪問(wèn)受保護(hù)的資源;
  • Blind XSS讓攻擊者可以訪問(wèn)內(nèi)部支持門(mén)戶(hù)以跟蹤客戶(hù)和員工問(wèn)題;
  • 服務(wù)器端PhantomJS執(zhí)行讓攻擊者可以訪問(wèn)內(nèi)部資源,并獲取AWS IAM密鑰。
Curry在三個(gè)月內(nèi)報(bào)告上述漏洞后,蘋(píng)果迅速修復(fù)了這些漏洞,常常在他首次報(bào)告幾小時(shí)內(nèi)進(jìn)行修復(fù)。到目前為止,蘋(píng)果已堵上了大約一半的漏洞,并承諾會(huì)為這些漏洞支付288500美元。Curry表示,一旦蘋(píng)果堵上剩余的漏洞,賞金總額可能超過(guò)500000美元。
Curry此前發(fā)布了一篇長(zhǎng)達(dá)9200字的文章,題為《我們黑入蘋(píng)果長(zhǎng)達(dá)3個(gè)月:這是我們發(fā)現(xiàn)的漏洞》(https://samcurry.net/hacking-apple/)。他在文章發(fā)布幾小時(shí)后的網(wǎng)上聊天中說(shuō):“如果這些漏洞被攻擊者利用,蘋(píng)果將面臨嚴(yán)重的信息泄露,將名譽(yù)掃地。比如說(shuō),攻擊者可以訪問(wèn)用于管理用戶(hù)信息的內(nèi)部工具,另外可以更改公司網(wǎng)絡(luò)上的系統(tǒng),讓這些系統(tǒng)按黑客的意圖來(lái)操作。”
Curry表示,這個(gè)黑客項(xiàng)目是合作性項(xiàng)目,還包括另外幾名研究人員:Brett Buerhaus、Ben Sadeghipour、Samuel Erb和Tanner Barnes。
最嚴(yán)重的風(fēng)險(xiǎn)是www.iCloud.com的服務(wù)器使用的JavaScript解析器中的存儲(chǔ)型跨站點(diǎn)腳本漏洞(通??s寫(xiě)為XSS)造成的風(fēng)險(xiǎn)。由于iCloud為Apple Mail提供服務(wù),只要向擁有iCloud.com或Mac.com地址的人發(fā)送含有惡意字符的電子郵件,就可以利用該漏洞。
攻擊對(duì)象只需打開(kāi)電子郵件就會(huì)被攻擊。一旦發(fā)生這種情況,隱藏在惡意電子郵件中的腳本將使黑客得以執(zhí)行攻擊對(duì)象在瀏覽器中訪問(wèn)iCloud時(shí)可能執(zhí)行的任何操作。這段視頻顯示了概念驗(yàn)證漏洞,該漏洞將攻擊對(duì)象的所有照片和聯(lián)系資料統(tǒng)統(tǒng)發(fā)送給攻擊者。
Curry表示,存儲(chǔ)型XSS漏洞可通過(guò)蠕蟲(chóng)來(lái)傳播,這意味著用戶(hù)只需打開(kāi)惡意電子郵件,就會(huì)在用戶(hù)之間傳播開(kāi)來(lái)。這類(lèi)蠕蟲(chóng)只要添加一段腳本、向受害者的聯(lián)系列表中的每個(gè)iCloud.com或Mac.com地址發(fā)送采用類(lèi)似手法的電子郵件,就可以搞破壞。
有人提交含有用戶(hù)名、姓名、電子郵件地址和雇主等信息的應(yīng)用程序時(shí),它分配默認(rèn)的密碼“###INvALID#%!3”(不包括引號(hào)),其結(jié)果是導(dǎo)致另一個(gè)漏洞,這個(gè)漏洞出現(xiàn)在為Apple Distinguished Educators(蘋(píng)果杰出教育工作者)預(yù)留的網(wǎng)站。
Curry寫(xiě)道:“如果有人使用該系統(tǒng)進(jìn)行了申請(qǐng),又有你可以手動(dòng)驗(yàn)證身份的功能,那你只需使用默認(rèn)密碼登錄到他們的帳戶(hù),就可以完全繞過(guò)‘Sign In With Apple’(蘋(píng)果授權(quán)登錄)登錄?!?/section>
最終,黑客使用暴力破解找出了名為“erb”的用戶(hù),并在此基礎(chǔ)上手動(dòng)登錄到該用戶(hù)的帳戶(hù)。然后,黑客進(jìn)而登錄到另外幾個(gè)用戶(hù)帳戶(hù),其中一個(gè)帳戶(hù)擁有網(wǎng)絡(luò)上“核心管理員”特權(quán)。他們看到了用于運(yùn)行在線論壇的Jive控制臺(tái)。
黑客控制了該界面后,可以在控制ade.apple.com子域的Web服務(wù)器上執(zhí)行任意命令,并訪問(wèn)存儲(chǔ)用戶(hù)帳戶(hù)登錄信息的內(nèi)部LDAP服務(wù)。這樣一來(lái),他們可以訪問(wèn)蘋(píng)果內(nèi)部網(wǎng)絡(luò)上的剩余大部分系統(tǒng)。
Curry的團(tuán)隊(duì)共發(fā)現(xiàn)并報(bào)告了55個(gè)漏洞,其中11個(gè)是危急漏洞、29個(gè)是高風(fēng)險(xiǎn)漏洞、13個(gè)是中等風(fēng)險(xiǎn)漏洞、2個(gè)是低風(fēng)險(xiǎn)漏洞。Curry的博文已列出該列表及發(fā)現(xiàn)日期。
上述列表清楚地表明,此處詳細(xì)介紹的攻擊手法只是Curry及其團(tuán)隊(duì)能夠執(zhí)行的一系列攻擊手法中的兩個(gè)。他們是遵循蘋(píng)果的漏洞賞金計(jì)劃來(lái)執(zhí)行攻擊的。Curry的博文稱(chēng),蘋(píng)果已共支付了51500美元,以換取與四個(gè)漏洞有關(guān)的秘密報(bào)告。
就在報(bào)道和撰寫(xiě)此文的過(guò)程中,Curry稱(chēng)他收到了蘋(píng)果發(fā)來(lái)的一封電子郵件,告知該公司為另外28個(gè)漏洞另行支付了237000美元。
Curry稱(chēng):“我對(duì)該郵件的回復(fù)是:‘哇!我現(xiàn)在有點(diǎn)受寵若驚?!抑皬膩?lái)沒(méi)有一次拿到這么高的報(bào)酬。我們團(tuán)隊(duì)中的每個(gè)人仍覺(jué)得像是在做夢(mèng)?!?/section>
他表示,他預(yù)計(jì)一旦蘋(píng)果認(rèn)可了所有漏洞報(bào)告,賞金總額將超過(guò)500000美元。
蘋(píng)果代表發(fā)表的聲明如下:
我們蘋(píng)果很注重保護(hù)我們的網(wǎng)絡(luò),設(shè)有專(zhuān)門(mén)的信息安全專(zhuān)業(yè)人員團(tuán)隊(duì),他們致力于發(fā)現(xiàn)和響應(yīng)威脅。一旦研究人員提醒我們注意他們?cè)趫?bào)告中詳述的問(wèn)題,我們就立即修復(fù)了漏洞,并采取了措施以防止將來(lái)出現(xiàn)此類(lèi)問(wèn)題。從我們的日志來(lái)看,這群研究人員最先發(fā)現(xiàn)了這些漏洞,因此我們確信沒(méi)有用戶(hù)數(shù)據(jù)被濫用。我們重視與安全研究人員合作,有助于確保用戶(hù)安全,并贊揚(yáng)該團(tuán)隊(duì)的大力協(xié)助,會(huì)根據(jù)蘋(píng)果安全賞金(Apple Security Bounty)計(jì)劃給予獎(jiǎng)勵(lì)。白帽黑客靠揪出了 55 個(gè)漏洞 獲得蘋(píng)果 288000 美元的賞金插圖

給TA打賞
共{{data.count}}人
人已打賞
0 條回復(fù) A文章作者 M管理員
    暫無(wú)討論,說(shuō)說(shuō)你的看法吧
熱線電話
QQ客服
  • QQ176363189 點(diǎn)擊這里給我發(fā)消息
旺旺客服
  • 速度網(wǎng)絡(luò)服務(wù)商 點(diǎn)這里給我發(fā)消息
電子郵箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo