前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >3个月挖到55个漏洞,这伙白帽获苹果超330万元的赏金

3个月挖到55个漏洞,这伙白帽获苹果超330万元的赏金

作者头像
深度学习与Python
发布2020-10-23 16:43:16
6170
发布2020-10-23 16:43:16
举报

作者 | 万佳

近日,一名安全研究者表示,苹果公司的企业网络在过去几个月一直面临严重的安全威胁,处于受到黑客攻击的危险中。黑客有可能窃取了其数百万用户的敏感数据,并在他们的手机和电脑上执行了恶意代码。

据悉,这名安全研究者名叫 Sam Curry,20 岁,专注于 web 安全。在过去三个月(7 月 6 日 -10 月 6 日),他和四位伙伴一起工作,参与 Apple 漏洞赏金项目。

最后,他和他的团队总共发现了 55 个安全漏洞,其中有 11 个属于严重漏洞,它们允许攻击者控制苹果基础设施的核心,并从中窃取私人邮件、iCloud 数据和其他的私人信息。

“我们发现苹果基础设施核心部分存在一系列安全漏洞。这些漏洞危害极大,不仅可能允许攻击者完全破坏客户和员工应用程序,启动能自动接管受害者 iCloud 账户的蠕虫病毒,而且还能检索苹果内部项目的源代码,接管具有访问管理工具和敏感资源能力的 Apple 员工会议,甚至完全破坏苹果使用的工业控制仓库软件。”他在博客文章《We Hacked Apple for 3 Months: Here’s What We Found》写道。

“如果这些漏洞被攻击者利用,苹果可能面临大规模的信息泄露。”Sam Curry 在博客文章中说,“例如,攻击者可能访问用来管理用户信息的内部工具,还能更改系统,让它按自己的意图运行。”

1 两个最危险的漏洞

据 Sam Curry 介绍,这 55 个漏洞中,有 11 个严重漏洞,29 个高级漏洞,13 个中级漏洞和 2 个低级漏洞。下表列出了这 11 个严重漏洞:

值得注意的是,有 2 个安全漏洞带来的风险最大。

第一个是 www.iCloud.com 服务器使用的 JavaScript 解析器中存储的 XSS(跨站脚本攻击)漏洞。由于 iCloud 为 Apple Mail 提供服务,因此攻击者可以利用此漏洞,通过向有 iCloud.com 或 Mac.com 地址的人发送包含恶意字符的电子邮件。

攻击目标只需打开邮件就会被入侵。一旦发生这种情况,隐藏在恶意邮件内的脚本就能允许攻击者执行目标在浏览器中访问 iCloud 时可能执行的任何操作。

Youtube 有个 演示视频,这个 POC 演示了可以将目标的所有照片和联系人发送给攻击者。

并且,Sam Curry 表示,这个 XSS 漏洞是蠕虫病毒式,这意味着当用户仅打开恶意电子邮件时,它就会在用户之间进行传播。这样的一个蠕虫病毒能通过内在的一个脚本来发挥作用,该脚本会向受害者联系人列表中的每一个 iCloud.com 或 Mac.com 地址发送相似的电子邮件。

第二个漏洞存在于一个名为 Apple Distinguished Educators 的网站。Apple Distinguished Educators 是一个邀请制的 Jive 论坛,用户可以在上面使用其 Apple 账户进行身份验证。但是,当有人提交包含用户名、姓氏、名字、邮件地址和雇主的应用程序时,它却指定了一个默认密码——###INvALID#%!3。

“如果有人使用此系统进行申请,并且存在可以手动进行身份验证的功能,则只需要使用默认密码登录到其账户,就能完全绕过’通过 Apple 登录‘。“他写道。

最终,黑客能使用暴力破解来识别名称为“erb"的用户,并以此手动登录该用户的账户。然后,黑客继续登录到其他几个用户账户,其中一个在网络上具有”核心管理员“特权。

整体上,它允许攻击者在 ade.apple.com web 服务器上执行任意命令,访问管理用户账户的内部 LDAP 服务 和访问大多数苹果公司的内部网络。

2 收获超 330 万元的赏金

在 Sam Curry 向苹果公司报告漏洞后,苹果公司立即修复了这些漏洞。

他在博客中表示,苹果公司愿意支付 51500 美元来交换 4 个漏洞的独立报告。

之后,他又收到一封来自苹果的邮件,邮件通知他,苹果将向他和他的团队为另外 28 个漏洞支付 237000 美元。如此,Sam Curry 和他的团队已经收到了 288500 美元的赏金。

一旦苹果处理完所有的报告,他预计全部的赏金有望超过 500000 美元(折合成人民币近 330 多万元)!

对苹果来说,保护自身和用户的安全及隐私是一切工作的基础,因为这涉及到根本问题:信任。无论是苹果拒绝 FBI 解锁 iPhone,还是将隐私视为自己的核心价值观,苹果都在传递这样的信息:其硬件和服务比竞争对手更安全。

但是,在安全方面,苹果仅靠自己的努力是不够的,因此需要借助外部安全研究者的工作。

正如苹果公司的代表在一份官方声明中说:

在苹果公司,我们一直警觉保护我们的网络,并且配备专业的信息安全团队来检测和响应威胁。一旦有研究者向我们报告他们发现的安全问题,我们就会立即修复这些漏洞,并采取步骤来防止此类将来的问题。基于我们的日志信息,研究者是首先发现漏洞的人,所以我们相信没有用户数据被滥用。我们重视和安全研究者之间的合作,以帮助确保用户安全。我们非常赞赏这个团队的协助,并从 Apple Security Bounty 项目中给予他们奖金。


本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-10-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 InfoQ 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档