Apple ha pagato $ 75.000 a un hacker per l’identificazione di più vulnerabilità zero-day nel suo software, alcune delle quali potrebbero essere utilizzate per prendere il controllo della fotocamera su un MacBook, iPhone o iPad.
Una vulnerabilità zero-day si riferisce a una falla nella sicurezza del software che è sconosciuta allo sviluppatore del software e al pubblico, sebbene possa già essere nota agli hacker che la stanno sfruttando in silenzio.
Secondo quanto riferito, il ricercatore di sicurezza Ryan Pickren ha scoperto le vulnerabilità in Safari dopo aver deciso di “attaccare il browser” fino a quando non ha iniziato a mostrare comportamenti strani.
Pickren ha trovato sette exploit in tutto. Le vulnerabilità riguardavano il modo in cui Safari analizzava gli Uniform Resource Identifier, gestiva le origini web e inizializzava i contesti sicuri, e tre di loro gli consentivano di accedere alla videocamera portando l’utente a visitare un sito Web dannoso.
“Un bug come questo mostra perché gli utenti non dovrebbero mai sentirsi totalmente sicuri della sicurezza della propria fotocamera”, ha detto Pickren, “indipendentemente dal sistema operativo o dal produttore”.
Pickren ha condiviso le sue scoperte attraverso il Bug Bounty Program di Apple a dicembre 2019. Apple ha convalidato immediatamente tutti e sette i bug e ha inviato una correzione poche settimane dopo. L’exploit della fotocamera è stato corretto con Safari 13.0.5, rilasciato il 28 gennaio. Le restanti vulnerabilità zero-day, che Apple ha ritenuto meno gravi, sono state corrette in Safari 13.1, rilasciato il 24 marzo.
Apple ha aperto il suo programma di bug bounty a tutti i ricercatori di sicurezza a dicembre 2019. In precedenza, il programma di bug bounty di Apple era basato su invito e non erano inclusi dispositivi non iOS. La società ha anche aumentato la dimensione massima della taglia da $ 200.000 per exploit a $ 1 milione a seconda della natura del difetto di sicurezza.
Quando si inviano report, i ricercatori devono includere una descrizione dettagliata del problema, una spiegazione dello stato del sistema quando l’exploit funziona e informazioni sufficienti per consentire a Apple di riprodurre il problema in modo affidabile.
Quest’anno, Apple prevede di fornire agli hacker “dev” e ai ricercatori di sicurezza controllati e fidati l’iPhone “dev“, o iPhone speciali che forniscono un accesso più profondo al software e al sistema operativo sottostanti che faciliteranno la scoperta delle vulnerabilità.
Questi iPhone vengono forniti come parte del prossimo programma iOS Security Research Device di Apple, che mira a incoraggiare ulteriori ricercatori sulla sicurezza a rivelare le vulnerabilità, portando infine a dispositivi più sicuri per i consumatori.
Leggi o Aggiungi Commenti