国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

白帽黑客靠揪出了 55 個(gè)漏洞 獲得蘋(píng)果 288000 美元

發(fā)布時(shí)間:2022-05-25 09:31 來(lái)源:好主機 閱讀:62 作者:網(wǎng)絡(luò ) 欄目: 經(jīng)驗分享 歡迎投稿:712375056

這家公司已給漏洞打上了補丁,并向白帽黑客團隊支付了288000美元的賞金。

一名安全研究人員周四表示,數月來(lái), 蘋(píng)果的公司網(wǎng)絡(luò )一直面臨被黑客攻擊的危險:黑客有可能從多達數百萬(wàn)的客戶(hù)那里竊取敏感 數據,并在他們的 手機和電腦上執行惡意代碼。
20歲的研究人員Sam Curry專(zhuān)門(mén)研究網(wǎng)站安全,表示他及其團隊已共發(fā)現了55個(gè)漏洞。他覺(jué)得其中11個(gè)是危急漏洞,因為這些漏洞使他可以控制 蘋(píng)果的核心基礎架構,進(jìn)而竊取秘密電子郵件、iCloud數據及其他私人信息。
這11個(gè)危急漏洞如下:
  • 通過(guò)繞過(guò)授權和身份驗證機制,遠程執行代碼;
  • 通過(guò)配置不當的權限繞過(guò)身份驗證機制,擁有管理員全局訪(fǎng)問(wèn)權;
  • 通過(guò)未經(jīng)凈化的文件名參數,注入命令;
  • 通過(guò)泄露的機密信息和暴露的管理員工具,遠程執行代碼;
  • 內存泄漏導致員工和用戶(hù)帳戶(hù)受到危及,從而允許訪(fǎng)問(wèn)各種內部應用程序;
  • 通過(guò)未經(jīng)凈化的輸入參數,實(shí)行Vertica SQL注入攻擊;
  • 可通過(guò)蠕蟲(chóng)傳播的存儲型XSS(Wormable Stored XSS)讓攻擊者可以全面危及受害者的iCloud帳戶(hù);
  • 完全響應SSRF讓攻擊者可以讀取內部源代碼,并訪(fǎng)問(wèn)受保護的資源;
  • Blind XSS讓攻擊者可以訪(fǎng)問(wèn)內部支持門(mén)戶(hù)以跟蹤客戶(hù)和員工問(wèn)題;
  • 服務(wù)器端PhantomJS執行讓攻擊者可以訪(fǎng)問(wèn)內部資源,并獲取AWS IAM密鑰。
Curry在三個(gè)月內報告上述漏洞后,蘋(píng)果迅速修復了這些漏洞,常常在他首次報告幾小時(shí)內進(jìn)行修復。到目前為止,蘋(píng)果已堵上了大約一半的漏洞,并承諾會(huì )為這些漏洞支付288500美元。Curry表示,一旦蘋(píng)果堵上剩余的漏洞,賞金總額可能超過(guò)500000美元。
Curry此前發(fā)布了一篇長(cháng)達9200字的文章,題為《我們黑入蘋(píng)果長(cháng)達3個(gè)月:這是我們發(fā)現的漏洞》( https://samcurry.net/hacking-apple/)。他在文章發(fā)布幾小時(shí)后的網(wǎng)上聊天中說(shuō):“如果這些漏洞被攻擊者利用,蘋(píng)果將面臨嚴重的信息泄露,將名譽(yù)掃地。比如說(shuō),攻擊者可以訪(fǎng)問(wèn)用于管理用戶(hù)信息的內部工具,另外可以更改公司網(wǎng)絡(luò )上的系統,讓這些系統按黑客的意圖來(lái)操作?!?
Curry表示,這個(gè)黑客項目是合作性項目,還包括另外幾名研究人員:Brett Buerhaus、Ben Sadeghipour、Samuel Erb和Tanner Barnes。
最嚴重的風(fēng)險是www.iCloud.com的服務(wù)器使用的JavaScript解析器中的存儲型跨站點(diǎn)腳本漏洞(通??s寫(xiě)為XSS)造成的風(fēng)險。由于iCloud為Apple Mail提供服務(wù),只要向擁有iCloud.com或Mac.com地址的人發(fā)送含有惡意字符的電子郵件,就可以利用該漏洞。
攻擊對象只需打開(kāi)電子郵件就會(huì )被攻擊。一旦發(fā)生這種情況,隱藏在惡意電子郵件中的腳本將使黑客得以執行攻擊對象在瀏覽器中訪(fǎng)問(wèn)iCloud時(shí)可能執行的任何操作。這段視頻顯示了概念驗證漏洞,該漏洞將攻擊對象的所有照片和聯(lián)系資料統統發(fā)送給攻擊者。
Curry表示,存儲型XSS漏洞可通過(guò)蠕蟲(chóng)來(lái)傳播,這意味著(zhù)用戶(hù)只需打開(kāi)惡意電子郵件,就會(huì )在用戶(hù)之間傳播開(kāi)來(lái)。這類(lèi)蠕蟲(chóng)只要添加一段腳本、向受害者的聯(lián)系列表中的每個(gè)iCloud.com或Mac.com地址發(fā)送采用類(lèi)似手法的電子郵件,就可以搞破壞。
有人提交含有用戶(hù)名、姓名、電子郵件地址和雇主等信息的應用程序時(shí),它分配默認的密碼“###INvALID#%!3”(不包括引號),其結果是導致另一個(gè)漏洞,這個(gè)漏洞出現在為Apple Distinguished Educators(蘋(píng)果杰出教育工作者)預留的網(wǎng)站。
Curry寫(xiě)道:“如果有人使用該系統進(jìn)行了申請,又有你可以手動(dòng)驗證身份的功能,那你只需使用默認密碼登錄到他們的帳戶(hù),就可以完全繞過(guò)‘Sign In With Apple’(蘋(píng)果授權登錄)登錄?!?
最終,黑客使用暴力破解找出了名為“erb”的用戶(hù),并在此基礎上手動(dòng)登錄到該用戶(hù)的帳戶(hù)。然后,黑客進(jìn)而登錄到另外幾個(gè)用戶(hù)帳戶(hù),其中一個(gè)帳戶(hù)擁有網(wǎng)絡(luò )上“核心管理員”特權。他們看到了用于運行在線(xiàn)論壇的Jive控制臺。
黑客控制了該界面后,可以在控制ade.apple.com子域的Web服務(wù)器上執行任意命令,并訪(fǎng)問(wèn)存儲用戶(hù)帳戶(hù)登錄信息的內部LDAP服務(wù)。這樣一來(lái),他們可以訪(fǎng)問(wèn)蘋(píng)果內部網(wǎng)絡(luò )上的剩余大部分系統。
Curry的團隊共發(fā)現并報告了55個(gè)漏洞,其中11個(gè)是危急漏洞、29個(gè)是高風(fēng)險漏洞、13個(gè)是中等風(fēng)險漏洞、2個(gè)是低風(fēng)險漏洞。Curry的博文已列出該列表及發(fā)現日期。
上述列表清楚地表明,此處詳細介紹的攻擊手法只是Curry及其團隊能夠執行的一系列攻擊手法中的兩個(gè)。他們是遵循蘋(píng)果的漏洞賞金計劃來(lái)執行攻擊的。Curry的博文稱(chēng),蘋(píng)果已共支付了51500美元,以換取與四個(gè)漏洞有關(guān)的秘密報告。
就在報道和撰寫(xiě)此文的過(guò)程中,Curry稱(chēng)他收到了蘋(píng)果發(fā)來(lái)的一封電子郵件,告知該公司為另外28個(gè)漏洞另行支付了237000美元。
Curry稱(chēng):“我對該郵件的回復是:‘哇!我現在有點(diǎn)受寵若驚?!抑皬膩?lái)沒(méi)有一次拿到這么高的報酬。我們團隊中的每個(gè)人仍覺(jué)得像是在做夢(mèng)?!?
他表示,他預計一旦蘋(píng)果認可了所有漏洞報告,賞金總額將超過(guò)500000美元。
蘋(píng)果代表發(fā)表的聲明如下:
我們蘋(píng)果很注重保護我們的網(wǎng)絡(luò ),設有專(zhuān)門(mén)的信息安全專(zhuān)業(yè)人員團隊,他們致力于發(fā)現和響應威脅。一旦研究人員提醒我們注意他們在報告中詳述的問(wèn)題,我們就立即修復了漏洞,并采取了措施以防止將來(lái)出現此類(lèi)問(wèn)題。從我們的日志來(lái)看,這群研究人員最先發(fā)現了這些漏洞,因此我們確信沒(méi)有用戶(hù)數據被濫用。我們重視與安全研究人員合作,有助于確保用戶(hù)安全,并贊揚該團隊的大力協(xié)助,會(huì )根據蘋(píng)果安全賞金(Apple Security Bounty)計劃給予獎勵。

發(fā)布者:水橋丶帕露西

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。

日产精品久久久久久久性色| 香港三日本三级少妇三级99| 最好看的2019中文大全| 亚洲精品无码永久中文字幕| 亚洲日韩中文在线精品第一| 欧美成AⅤ人高清免费观看|