O analiză comprehensivă desfășurată timp de 3 luni asupra serviciilor online ale Apple a adus o recompensă de 288.500 de dolari unei echipe de cercetători de securitate, după ce aceștia au raportat vulnerabilități de importanță critică ca parte a programului de bug-bounty al companiei.
În total, cercetătorii au descoperit 55 de vulnerabilități, inclusiv 11 de importanță critică, 29 de severitate mare și 13 de severitate medie.
Dacă ar fi fost exploatate, aceste vulnerabilități „ar fi permis atacatorilor să compromită în totalitate atât aplicațiile clienților, cât și ale angajaților, lansând un vierme capabil să preia automat contul iCloud al victimei”, au declarat cercetătorii.
Unele vulnerabilități ar fi putut chiar să ofere infractorilor posibilitatea să preia sesiunile angajaților, permițându-le accesul la instrumentele de administrare sau la resursele cu caracter sensibil.
Conform raportului cercetătorilor, producătorul iPhone a răspuns cu promptitudine, remediind anumite erori de importanță critică în doar câteva ore.
„Per total, Apple a răspuns cu promptitudine rapoartelor noastre. În cazul rapoartelor noastre de importanță critică, răspunsul a fost oferit în doar patru ore, acesta fiind intervalul dintre momentul în care a fost trimis raportul și momentul în care a fost remediată eroarea”, au adăugat cercetătorii.
Printre erorile critice semnalate de cercetătorii de securitate se numără:
Una dintre erorile de importanță critică a fost identificată pe site-ul web Apple Distinguished Educators („ade.apple.com”). Eroarea ar fi putut permite atacatorilor să acceseze consola administratorului și să execute cod arbitrar prin evitarea autentificării utilizând o parolă implicită ascunsă.
O altă eroare de importanță critică ar fi putut permite atacatorilor să extragă date iCloud, cum ar fi fotografii, informații din calendar și documente, printr-o adresă de e-mail modificată.
„Este o aplicație de e-mail, atât pe iOS, cât și pe Mac, care este instalată implicit în produse”, conform raportului.
„Serviciul de e-mail este găzduit pe „www.icloud.com”, la fel ca alte servicii, cum ar fi stocarea fișierelor și documentelor. Din perspectiva atacatorilor, acest lucru înseamnă că orice vulnerabilitate de tip cross-site scripting ar permite extragerea oricăror informații din serviciul iCloud. În acest moment am început să căutăm orice vulnerabilități de tip cross-site scripting.”
tags