Un investigador de seguridad descubrió siete vulnerabilidades de día cero en Safari móvil y las aprovechó para secuestrar una cámara de iPhone.
El truco de la cámara del iPhone le valió al investigador un cheque de $ 75,000 de Apple.
Apple arregló el exploit a través de una actualización de Safari a principios de este año.
Visite la página de inicio de BGR para más historias.
Apple pagó recientemente a un pirata informático de sombrero blanco $ 75,000 después de que descubrió una serie de vulnerabilidades de día cero que podrían haber permitido que un actor malicioso obtuviera acceso a la cámara en el iPhone o MacBook de un usuario.
Originalmente sacado a la luz a través de Forbes, un ex ingeniero de seguridad de Amazon llamado Ryan Pickren tenía curiosidad por explorar y encontrar posibles lagunas de seguridad en el iPhone.
El informe dice en parte:
Durante diciembre de 2019, Pickren decidió poner a prueba la noción de que "la búsqueda de errores se trata de encontrar supuestos en el software y violar esos supuestos para ver qué sucede". Optó por profundizar en Apple Safari para iOS y macOS, para "forjar el navegador con oscuros casos de esquina" hasta que se descubriera un comportamiento extraño. Pickren se centró en el modelo de seguridad de la cámara, que admite que fue "bastante intenso".
De hecho, Apple realmente bloquea la cámara del iPhone y requiere un permiso explícito de los usuarios cada vez que una aplicación de terceros quiere acceder a ella. Sin embargo, Pickren descubrió que no se requiere permiso explícito cuando la solicitud proviene directamente de otra aplicación de Apple.
A su vez, Pickren se puso a trabajar y comenzó a buscar vulnerabilidades en Safari móvil que le permitieran acceder a la cámara del iPhone. Finalmente, Pickren no encontró uno, ¡sino siete! vulnerabilidades de día cero en Safari móvil. A partir de ahí, Pickren logró encadenar tres de ellos y obtener acceso a la cámara del iPhone.
Las vulnerabilidades involucraban la forma en que Safari analizaba los Identificadores de Recursos Uniformes, los orígenes web administrados y los contextos seguros inicializados. Sí, esto implicaba engañar a un usuario para que visitara un sitio web malicioso. Aún así, ese sitio web podría acceder directamente a la cámara, siempre que haya confiado previamente en un sitio de videoconferencia como Zoom, por ejemplo. "Un error como este muestra por qué los usuarios nunca deberían sentirse totalmente seguros de que su cámara es segura", dijo Pickren, "independientemente del sistema operativo o del fabricante".
Pickren le contó a Apple acerca de sus hallazgos a fines del año pasado, y el problema de seguridad finalmente se solucionó a fines de enero con una actualización de Safari.
Curiosamente, Apple, en marcado contraste con compañías como Microsoft y Google, históricamente ha evitado pagar a los investigadores por descubrir errores. Todo eso cambió hace unos años cuando Apple, en agosto de 2016, instituyó su primer programa de "recompensa por errores".
Naturalmente, el pago que Apple ofrece por errores no revelados varía según la gravedad y el tipo de aplicación involucrada. Por ejemplo, Apple pagará $ 100,000 por un error relacionado con el desvío de la pantalla de bloqueo. Ese número salta a $ 250,000 para un ataque capaz de extraer datos del usuario. El pago más grande que Apple tiene es de $ 1,000,000, un premio reservado para cualquiera que pueda implementar un ataque de red avanzado sin interacción del usuario.
La matriz a continuación resalta algunas de las opciones de pago:
Usuario de Mac de toda la vida y entusiasta de Apple, Yoni Heisler ha estado escribiendo sobre Apple y la industria tecnológica en general durante más de 6 años. Su escrito ha aparecido en Edible Apple, Network World, MacLife, Macworld UK, y más recientemente, TUAW. Cuando no escribe y analiza los últimos acontecimientos con Apple, a Yoni le gusta ver programas de Improv en Chicago, jugar fútbol y cultivar nuevas adicciones a los programas de televisión, los ejemplos más recientes son The Walking Dead y Broad City.
Fuente: BGR
Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…
Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…
Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…
Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…
Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…
El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…