Contenuto bloccato. Devi accettare i cookies per visualizzare questo contenuto.

Apple

Apple ha pagato $ 75000 l’hacker che ha scoperto il bug della fotocamera in Safari

Ryan Pickren ha rilevato sette vulnerabilità zero-day e ne ha utilizzate tre per prendere il controllo della fotocamera su iPhone, iPad o Mac.

Contenuto bloccato. Devi accettare i cookies per visualizzare questo contenuto.

Apple ha pagato $ 75.000 a un hacker per l’identificazione di più vulnerabilità zero-day nel suo software, alcune delle quali potrebbero essere utilizzate per prendere il controllo della fotocamera su un MacBook, iPhone o iPad.

Una vulnerabilità zero-day si riferisce a una falla nella sicurezza del software che è sconosciuta allo sviluppatore del software e al pubblico, sebbene possa già essere nota agli hacker che la stanno sfruttando in silenzio.

Secondo quanto riferito, il ricercatore di sicurezza Ryan Pickren ha scoperto le vulnerabilità in Safari dopo aver deciso di “attaccare il browser” fino a quando non ha iniziato a mostrare comportamenti strani.

Pickren ha trovato sette exploit in tutto. Le vulnerabilità riguardavano il modo in cui Safari analizzava gli Uniform Resource Identifier, gestiva le origini web e inizializzava i contesti sicuri, e tre di loro gli consentivano di accedere alla videocamera portando l’utente a visitare un sito Web dannoso.

“Un bug come questo mostra perché gli utenti non dovrebbero mai sentirsi totalmente sicuri della sicurezza della propria fotocamera”, ha detto Pickren, “indipendentemente dal sistema operativo o dal produttore”.

Pickren ha condiviso le sue scoperte attraverso il Bug Bounty Program di Apple a dicembre 2019. Apple ha convalidato immediatamente tutti e sette i bug e ha inviato una correzione poche settimane dopo. L’exploit della fotocamera è stato corretto con Safari 13.0.5, rilasciato il 28 gennaio. Le restanti vulnerabilità zero-day, che Apple ha ritenuto meno gravi, sono state corrette in Safari 13.1, rilasciato il 24 marzo.

fotocamera iPhone

Apple ha aperto il suo programma di bug bounty a tutti i ricercatori di sicurezza a dicembre 2019. In precedenza, il programma di bug bounty di Apple era basato su invito e non erano inclusi dispositivi non iOS. La società ha anche aumentato la dimensione massima della taglia da $ 200.000 per exploit a $ 1 milione a seconda della natura del difetto di sicurezza.

Quando si inviano report, i ricercatori devono includere una descrizione dettagliata del problema, una spiegazione dello stato del sistema quando l’exploit funziona e informazioni sufficienti per consentire a Apple di riprodurre il problema in modo affidabile.

Quest’anno, Apple prevede di fornire agli hacker “dev” e ai ricercatori di sicurezza controllati e fidati l’iPhone “dev“, o iPhone speciali che forniscono un accesso più profondo al software e al sistema operativo sottostanti che faciliteranno la scoperta delle vulnerabilità.

Questi iPhone vengono forniti come parte del prossimo programma iOS Security Research Device di Apple, che mira a incoraggiare ulteriori ricercatori sulla sicurezza a rivelare le vulnerabilità, portando infine a dispositivi più sicuri per i consumatori.

Contenuto bloccato. Devi accettare i cookies per visualizzare questo contenuto.

Continua a leggere..

Back to top button
Close

Stai utilizzando un AdBlocker


iSpazio è un portale gratuito, supportato da Pubblicità. Non faremo mai pagare i nostri utenti per leggere le Notizie.

Le pubblicità su questo Blog non sono mai state di tipo invasivo e sono davvero poche, posizionate in maniera tale da non arrecare disturbo. Qui NON TROVERAI MAI Pubblicità Video, Pubblicità con riproduzione automatica oppure Pubblicità che si sovrappongono allo schermo!

Per tutti questi motivi, ti invitiamo a disattivare il tuo AdBlocker soltanto su questo sito per continuare la navigazione. Grazie di cuore!

Informativa

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy.

Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.