一个由 5 名黑客组成的钻研小组用三个月工夫发现了苹果零碎中的 55 个破绽,这些破绽意味着攻击者能够齐全侵入用户的 iCloud 账户,窃取所有照片、信息和文件,并将雷同的破绽转发给所有的联系人。
这些破绽披露后,苹果公司曾经在 1-2 个工作日内进行了修复,其中一些问题在几个小时内就失去了解决。向苹果报告这些破绽后,黑客小组取得了 5 万美元的处分。
55 个破绽,攻击者可轻松窃取 iCloud 账户所有内容
这 55 个破绽是由 Sam Curry、Brett Buerhaus、Ben Sadeghipour、Samuel Erb 和 Tanner Barnes 在 7 月到 9 月的三个月工夫里独特发现的。
这些破绽包含 29 个高度重大、13 个中度重大和 2 个低度重大的破绽,它们能够让攻击者“齐全侵入客户和员工的应用程序,启动一个可能主动接管受害者 iCloud 账户的蠕虫病毒,检索苹果外部我的项目的源代码,齐全侵入苹果应用的工业管制仓库软件,并接管苹果员工的会议,使其具备拜访管理工具和敏感资源的能力。”
这意味着,攻击者除了能够将雷同的破绽通过用户账户转发给其所有联系人之外,还能够轻松的窃取用户 iCloud 账户内的所有照片、视频、日历信息和文档资料。
黑客团队指出了一些他们发现的重大问题:
- 通过受权和身份验证绕过近程执行代码
- 通过谬误配置的权限进行的身份验证绕过容许全局管理员拜访
- 通过未经过滤的文件名参数进行命令注入
- 通过泄露的秘密和公开的管理员工具近程执行代码
- 内存透露导致员工和用户帐户受损,从而容许拜访各种外部应用程序
- 通过未经过滤的输出参数进行 Vertica SQL 注入
- 存储 XSS 容许攻击者齐全毁坏受害者 iCloud 帐户
- 齐全响应 SSRF 容许攻击者读取外部源代码和拜访受爱护的资源
- Blind XSS 容许攻击者拜访外部反对门户以进行客户和员工问题跟踪
- 服务器端 PhantomJS 执行容许攻击者拜访外部资源并检索 AWS IAM 密钥
其中一个受到影响的苹果域名包含苹果卓越教育者网站(“ade.Apple.com”),该网站容许应用默认明码(# # INvALID #%!3”),进行身份验证绕过,从而容许攻击者拜访治理控制台并执行任意代码。
同样的,一个名为 DELMIA Apriso 的仓库治理解决方案,在明码重置过程中的一个破绽,使得创立和批改货运、库存信息、验证员工徽章、甚至通过创立恶意软件来齐全控制软件成为可能。
在 Apple Books for Authors 服务中还发现了一个独自的破绽,作者能够利用这个破绽在 Apple Books 平台上撰写和出版本人的作品。具体来说,通过应用 ePub 文件上传工具,钻研人员可能操纵 HTTP 申请,目标是在“authors.apple.com”服务器上运行任意命令。
通过邮件流传,XSS 破绽是可蠕虫病毒
钻研人员发现的其余要害危险之一是源自“www.icloud. com”域名的跨网站脚本安全漏洞,该破绽只需向 icloud. com 或 mac. com 发送一个特制的邮件地址,当攻击者在浏览器中通过 Apple Mail 关上该邮件时,就能够窃取所有的照片和联系人。
更重要的是,XSS 破绽是可蠕虫病毒,这意味着能够通过向受害者联系人中存储的每个 iCloud.com 或 Mac.com 地址发送相似的电子邮件,轻松流传该破绽。
黑客小组的 Sam Curry 在其博客中提到:“当咱们刚开始这个我的项目时,咱们不晓得咱们会花三个多月的工夫来实现它,这本来是一个从属我的项目,咱们会不断进行,然而因为大风行的所有额定闲暇工夫,咱们每个人最终都花了数百个小时。”
通过苹果赏金打算取得更多奖金
自去年以来,苹果始终在踊跃推动其赏金打算,为提供破绽报告的黑客颁发奖金,奖金最高可达 100 万美元。
Sam Curry 等人组成的 5 人黑客小组目前已取得了 51500 美元的奖金。其中包含用于公开 iCloud 用户全名的 5000 美元,发现 IDOR 破绽的 6000 美元,拜访外部公司环境的 6500 美元和发现蕴含客户数据的零碎内存透露的 34000 美元。
在苹果平安团队的容许下,这几名黑客在报告中具体介绍了这些破绽,以及查找这些破绽的办法。据理解,他们还可能通过苹果的赏金打算取得其余更多奖金。