בן 20 פרץ לאפל במשך 3 חודשים, וקיבל ממנה 300 אלף דולר

החוקרים גילו פירצות לא קטנות, שבין היתר היו מאפשרות להאקרים לשאוב את כל המידע שלכם מ-iCloud בעזרת מייל זדוני אחד. בזכות הבאג באונטי של אפל, המידע הגיע בזמן לאפל שטיפלה בו בזריזות

מקור: Unsplash

המוצרים של אפל נחשבים לרוב בעולם הטכנולוגיה בתור מוצרים בטוחים יותר לשימוש. לא תמיד זה בצדק, אבל מדיניות הגן הסגור, כמו גם נתח השוק הקטן יותר, עושים את שלם ומשתמשי מק מתמודדים ביומיום עם פחות וירוסים, פירצות ושאר נזיקין. אחת הדרכים של אפל להתמודד עם האיומים השונים היא תוכנית איתור איומים (Bounty Hunt) מורחבת כדי שחוקרי אבטחה יקרעו את הקוד שלה לגזרים, ימצאו את כל חורי האבטחה האפשריים, וידווחו לה עליהם במקום לפרסם אותם ברבים. בתמורה מבטיחה קופרטינו לחוקרי הכובע הלבן הללו תגמול כספי. ובכן, חבורה של 5 חוקרי אבטחה החליטה לנצל את החודשים האחרונים בדיוק בשביל זה, ויצאה עם שלל נאה אחרי שמצאו עשרות פירצות.

“כולם אמרו כן, והתחלנו לפרוץ לאפל”

סאם קרי הוא בסך הכל בן 20, אבל הוא כבר חוקר אבטחה שעוסק באבטחת אתרים. לדבריו, הוא חשב עד לפני חודשים ספורים שאפל מוכנה לשלם על חורי אבטחה שימצאו במוצרים הפיזיים שלה, אך הופתע לגלות שאפל מוכנה לשלם על חולשות שמשפיעות על המשתמשים גם אם הן לא בהכרח במוצרי הקצה שלה. קרי החליט להקים צוות “כדי להפוך את הפרויקט ליותר כיפי”, ופנה לכמה האקרים שהוא עבד איתם בעבר. “כולם אמרו כן, והתחלנו לפרוץ לאפל”, הוא מספר.

הצוות של קרי הצליח למצוא וליצור מתקפה מדאיגה במיוחד, במסגרתה התוקף שולח מייל עם קוד JavaScript זדוני נסתר לחשבון iCloud של משתמש, ואם הוא פותח אותו בקליינט הוובי של השירות, הקוד שואב בשקט ברקע את כל התמונות, אנשי הקשר, והמסמכים שמאוכסנים בחשבון. לטענת קרי, המתקפה הזו פועלת כתולעת, ועל כן יכלה לעבור בין מייל למייל ברקע, ולהדביק כמות נאה של משתמשי אפל.


במקרה אחר, הצוות התמקד בפורטל שמיועד למחנכים, וגילה שניתן לעקוף לחלוטין את מנגנון ה-Sign In With Apple המאובטח באמצעות סיסמת ברירת מחדל. מכאן הצוות ביצע Bruteforce כדי למצוא משתמשים מעניינים ומצאו משתמש עם הרשאות אדמין מתקדמות שבין היתר איפשרו להם להשתלט על פורום ב-Jive ולהריץ פקודות מצד השרת של אפל. הצוות לא הסתפק בזאת, והצליח להשיג גישה שירות שמאחסן את המידע על המשתמשים ולחדור לרשת הפנימית של אפל.

להאקרים יש הרבה דברים טובים להגיד על אפל

בסך הכל, הצוות של קרי מצא 55 חולשות, מתוכן 11 בדרגה קריטית, 29 בדרגה גבוהה, 13 ברמה בינונית, ו-2 ברמה נמוכה. לדברי קרי, אפל טיפלה היטב בכל הדיווחים שלו, כאשר הוא טוען שכל תקלה טופלה בתוך 1-2 ימי עסקים ולעיתים אף תוך 4-6 שעות בלבד.

אם קרי והצוות שלו לא היו מוצאים את אותן פירצות, ניתן היה להשתלט על אפליקציות של משתמשים ואפילו עובדי החברה, להשתמש בתולעת כדי להשתלט לחלוטין על חשבון iCloud, לגנוב את קוד המקור לפרויקטים של אפל שטרם פורסמו, להשתלט על תוכנה במפעלים של אפל ולגשת לכלי ניהול ומידע רגיש של עובדי אפל.

קרי מספר שהצוות קיבל עד עכשיו 32 תשלומים בסכום מצטבר של 288,500 דולר, אולם לטענתו אפל צפויה לשלם על שאר הממצאים סכומים נוספים שיביאו את הקציר של הצוות שלו ל-500 אלף דולר בהמשך. קרי והצוות שלו פירסמו את כל הממצאים שלהם בפוסט מאוד מפורט בבלוג שלו.

כל העדכונים מחכים לכם בערוץ הטלגרם של גיקטיים כל העדכונים מחכים לכם בערוץ הטלגרם של גיקטיים להצטרפות לערוץ הטלגרם שלנו לחץ כאן

עידן בן טובים

נולד עם ג׳ויסטיק ביד. יש לו הרבה יותר מדי גאדג׳טים והרבה פחות מדי זמן פנוי כדי לשחק עם כולם. בעל פטיש לא מוסבר לביצוע קליברציות לסוללות של מכשירים. כשהוא לא עסוק בלכתוב על טכנולוגיה, הוא אוהב לדבר עליה, והרבה

הגב

3 תגובות על "בן 20 פרץ לאפל במשך 3 חודשים, וקיבל ממנה 300 אלף דולר"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
נועם
Guest

“סיסמת ברירת מחדש” מה זה אמור להביע?

אמיר
Guest

זה באתר משנה של אפל, סוג של פורום, שבנוי על JIVE, שהם נתנו לאנשים להתחבר או ביוזר חדש או ביוזר אפל שלהם (דרך כפתור אחר בדף של ההתחברות). לאנשים שהתחברו עם היוזר אפל שלהם, הם נתנו סיסמה פיקטיבית, ומסתבר שהיה אפשר להתחבר ליוזר הזה דרך הלינק הגנרי של ההתחברות (לא הכפתור של ההתחברות עם אפל) בעזרת הסיסמא הפיקטיבית.

דוד
Guest

אפל כל החרא

wpDiscuz

תגיות לכתבה: