3个月挖到55个漏洞,这伙白帽获苹果超330万元的赏金

2020 年 10 月 10 日

3个月挖到55个漏洞,这伙白帽获苹果超330万元的赏金

近日,一名安全研究者表示,苹果公司的企业网络在过去几个月一直面临严重的安全威胁,处于受到黑客攻击的危险中。黑客有可能窃取了其数百万用户的敏感数据,并在他们的手机和电脑上执行了恶意代码。

据悉,这名安全研究者名叫 Sam Curry ,20 岁,专注于 web 安全。在过去三个月(7 月 6 日 -10 月 6 日),他和四位伙伴一起工作,参与 Apple 漏洞赏金项目。

最后,他和他的团队总共发现了 55 个安全漏洞,其中有 11 个属于严重漏洞,它们允许攻击者控制苹果基础设施的核心,并从中窃取私人邮件、iCloud 数据和其他的私人信息。

“我们发现苹果基础设施核心部分存在一系列安全漏洞。这些漏洞危害极大,不仅可能允许攻击者完全破坏客户和员工应用程序,启动能自动接管受害者 iCloud 账户的蠕虫病毒,而且还能检索苹果内部项目的源代码,接管具有访问管理工具和敏感资源能力的 Apple 员工会议,甚至完全破坏苹果使用的工业控制仓库软件。”他在博客文章《 We Hacked Apple for 3 Months: Here’s What We Found 》写道。

“如果这些漏洞被攻击者利用,苹果可能面临大规模的信息泄露。”Sam Curry 在博客文章中说,“例如,攻击者可能访问用来管理用户信息的内部工具,还能更改系统,让它按自己的意图运行。”

两个最危险的漏洞

据 Sam Curry 介绍,这 55 个漏洞中,有 11 个严重漏洞,29 个高级漏洞,13 个中级漏洞和 2 个低级漏洞。下表列出了这 11 个严重漏洞:

值得注意的是,有 2 个安全漏洞带来的风险最大。

第一个是 www.iCloud.com 服务器使用的 JavaScript 解析器中存储的 XSS (跨站脚本攻击)漏洞。由于 iCloud 为 Apple Mail 提供服务,因此攻击者可以利用此漏洞,通过向有 iCloud.com 或 Mac.com 地址的人发送包含恶意字符的电子邮件。

攻击目标只需打开邮件就会被入侵。一旦发生这种情况,隐藏在恶意邮件内的脚本就能允许攻击者执行目标在浏览器中访问 iCloud 时可能执行的任何操作。

Youtube 有个演示视频,这个POC 演示了可以将目标的所有照片和联系人发送给攻击者。

并且,Sam Curry 表示,这个XSS 漏洞是蠕虫病毒式,这意味着当用户仅打开恶意电子邮件时,它就会在用户之间进行传播。这样的一个蠕虫病毒能通过内在的一个脚本来发挥作用,该脚本会向受害者联系人列表中的每一个iCloud.com 或Mac.com 地址发送相似的电子邮件。

第二个漏洞存在于一个名为Apple Distinguished Educators 的网站。Apple Distinguished Educators 是一个邀请制的Jive 论坛,用户可以在上面使用其Apple 账户进行身份验证。但是,当有人提交包含用户名、姓氏、名字、邮件地址和雇主的应用程序时,它却指定了一个默认密码——###INvALID#%!3。

“如果有人使用此系统进行申请,并且存在可以手动进行身份验证的功能,则只需要使用默认密码登录到其账户,就能完全绕过’通过Apple 登录‘。“他写道。

最终,黑客能使用暴力破解来识别名称为“erb"的用户,并以此手动登录该用户的账户。然后,黑客继续登录到其他几个用户账户,其中一个在网络上具有”核心管理员“特权。

整体上,它允许攻击者在ade.apple.com web 服务器上执行任意命令,访问管理用户账户的内部 LDAP 服务和访问大多数苹果公司的内部网络。

收获超 330 万元的赏金

在 Sam Curry 向苹果公司报告漏洞后,苹果公司立即修复了这些漏洞。

他在博客中表示,苹果公司愿意支付 51500 美元来交换 4 个漏洞的独立报告。

之后,他又收到一封来自苹果的邮件,邮件通知他,苹果将向他和他的团队为另外 28 个漏洞支付 237000 美元。如此,Sam Curry 和他的团队已经收到了 288500 美元的赏金。

一旦苹果处理完所有的报告,他预计全部的赏金有望超过 500000 美元(折合成人民币近 330 多万元)!

对苹果来说,保护自身和用户的安全及隐私是一切工作的基础,因为这涉及到根本问题:信任。无论是苹果拒绝 FBI 解锁 iPhone,还是将隐私视为自己的核心价值观,苹果都在传递这样的信息:其硬件和服务比竞争对手更安全。

但是,在安全方面,苹果仅靠自己的努力是不够的,因此需要借助外部安全研究者的工作。

正如苹果公司的代表在一份官方声明中说:

在苹果公司,我们一直警觉保护我们的网络,并且配备专业的信息安全团队来检测和响应威胁。一旦有研究者向我们报告他们发现的安全问题,我们就会立即修复这些漏洞,并采取步骤来防止此类将来的问题。基于我们的日志信息,研究者是首先发现漏洞的人,所以我们相信没有用户数据被滥用。我们重视和安全研究者之间的合作,以帮助确保用户安全。我们非常赞赏这个团队的协助,并从 Apple Security Bounty 项目中给予他们奖金。

2020 年 10 月 10 日 16:08 3097
用户头像
万佳 InfoQ编辑

发布了 392 篇内容, 共 141.8 次阅读, 收获喜欢 691 次。

关注

评论 2 条评论

发布
用户头像
(折合成人民币近 330 多元)! 少打一个万
2020 年 10 月 10 日 19:54
回复
感谢指正,已修改
2020 年 10 月 11 日 10:58
回复
没有更多评论了
发现更多内容

《从0到1学习Flink》—— Flink 读取 Kafka 数据写入到 RabbitMQ

zhisheng

大数据 flink 流计算

Jenkins 插件开发之旅:两天内从 idea 到发布(下篇)

donghui2020

DevOps jenkins jenkins-plugin

北大学子手写实现《统计学习方法》书中全部算法!

GitHubDaily

人工智能 机器学习 深度学习 GitHub 程序员

《从0到1学习Flink》—— Flink 写入数据到 Kafka

zhisheng

大数据 flink 流计算

Jenkins 插件开发之旅:两天内从 idea 到发布(上篇)

donghui2020

DevOps jenkins jenkins-plugin

那个业务大拿死在了这个地方

小眼睛聊技术

Java 高效工作 学习方法 程序员 个人成长

【迁移】撸论文系列之——Bigtable

罗琦

论文阅读 bigtable

Deno会在短期内取代Node吗?

Geek_Willie

node.js SpreadJS deno

你不知道的JSON.stringify(上)

前端黑板报

JavaScript json

Neo4j执行计划

脚动两轮男之漂流小王子

《从0到1学习Flink》—— Flink parallelism 和 Slot 介绍

zhisheng

大数据 flink 流计算

《从0到1学习Flink》—— 你上传的 jar 包藏到哪里去了?

zhisheng

大数据 flink 流计算

职场“潜”规则(二)

宋俊毅

职场 感悟 个人提升 人才

1分钱秒杀!疫情季,如何为孩子的升学保驾护航?

极客编

k8s上运行我们的springboot服务之——k8s 1.16.0安装

柠檬

k8s

《从0到1学习Flink》—— Flink 项目如何运行?

zhisheng

大数据 flink 流计算

Flink 从0到1学习—— Flink 不可以连续 Split(分流)?

zhisheng

大数据 flink 流计算

如果你想做汽车开发,请先看看这篇。

水滴

自动驾驶 软件开发 开发

2020年4月云主机性能评测报告

BonreeAPM

云计算 百度云 ucloud 性能测试 公有云

DDD 实践手册(番外篇: 事件风暴-实践)

Joshua

领域驱动设计 DDD 事件风暴 事件驱动 Event Storming

《从0到1学习Flink》—— Flink 读取 Kafka 数据批量写入到 MySQL

zhisheng

大数据 flink 流计算

Flink 从0到1学习 —— 如何使用 Side Output 来分流?

zhisheng

大数据 flink 流计算

招联金融助力经济复苏 致力成为“智慧生活的消费金融专家”

极客编

重学 Java 设计模式:实战工厂方法模式

小傅哥

设计模式 小傅哥 重构 架构设计 工厂模式

一文搞懂RSA算法

somenzz

露营之美,在乎山水之间也

李冬梅

《从0到1学习Flink》—— Flink JobManager 高可用性配置

zhisheng

大数据 flink 流计算

Flink 从0到1学习—— 分享四本 Flink 国外的书和二十多篇 Paper 论文

zhisheng

大数据 flink 流计算

聊一聊采访外籍人员时需要注意的几点事项

李冬梅

态度 体验 感悟

游戏夜读 | 数据整理的难题?

game1night

如何参与开源项目

郭旭东

GitHub 开源

Milvus Community Conf 2020

Milvus Community Conf 2020

3个月挖到55个漏洞,这伙白帽获苹果超330万元的赏金-InfoQ