セキュリティ研究者のチームは 3 か月をかけて Apple をハッキングし、同社のデジタル インフラストラクチャに多数の脆弱性を発見し、総額 50,000 ドル以上の報奨金を受け取りました。

クパチーノのテクノロジー巨人は、バグ報奨金プログラム発見された脆弱性に対してセキュリティ研究者に報酬を支払うというものです。研究者のサム・カリー氏が述べているように、彼は以前、Apple は物理的な製品に影響を与える問題に対してのみ報奨金を支払っていると考えていました。iPhone

でも、7月はカレー気づいたどうやら Web インフラストラクチャにも報奨金が用意されているようでした。 Apple のバグ報奨金プログラムのページによると、同社は「ユーザーに重大な影響を与える」脆弱性に対して報奨金を支払うとのこと。その後、カリー氏は同僚のセキュリティ研究者チーム (ブレット ビューハウス、ベン サデギプール、サミュエル アーブ、タナー バーンズ) を採用し、Apple のシステムを精査し始めました。

3 か月間にわたって Apple のシステムをスキャンし、さまざまなエクスプロイトをテストした結果、チームはさまざまな重大度の合計 55 個の脆弱性を発見しました。少なくとも 11 件が重大度としてランク付けされ、29 件は重大度が高でした。

「私たちの取り組み中に、攻撃者が顧客と従業員の両方のアプリケーションを完全に侵害し、被害者の iCloud アカウントを自動的に乗っ取ることができるワームを起動し、 Apple の社内プロジェクトを攻撃し、Apple が使用する産業用制御ウェアハウス ソフトウェアを完全に侵害し、管理ツールや機密リソースにアクセスする機能を使用して Apple 従業員のセッションを乗っ取ります。

チームは発見したすべての欠陥を詳細に開示することはできませんでしたが、カリー氏はいくつかのより興味深い脆弱性についての記事を提供しました。開示内容には、Apple の Distinguished Educators Program の完全な侵害が含まれます。ハッカーが電子メール経由でユーザーの iCloud データを盗むことを可能にするクロスサイト スクリプティング攻撃。もう 1 つは、攻撃者が Apple の社内在庫と倉庫システムを侵害することを可能にした可能性がある脆弱性です。

カリー氏は、プロセス全体を通じて、Apple の製品セキュリティ担当者は非常に対応が良かったと語った。重要なセキュリティ レポートの提出から修正までの平均所要時間は約 4 時間でした。通常、欠陥は 1 ~ 2 営業日以内に修正され、一部の欠陥はわずか 4 ~ 6 時間で修正されました。

10月4日の時点で、チームは一部の脆弱性に対して総額5万1500ドルの報奨金を4件受け取っており、さらに重大な欠陥に対してはAppleが支払いを行うことを期待している。

カリー氏は、Appleの製品セキュリティチームから脆弱性に関する情報を公開する許可を得ており、「彼らの裁量で公開している」と述べた。

「ここで公開された脆弱性はすべて修正され、再テストされています。Apple のセキュリティに関する情報を許可なく公開しないでください」とカリー氏は指摘します。

セキュリティ研究者らは、Apple のバグ報奨金プログラムに関する情報にはばらつきがあるため、彼らは盲目的にプロジェクトに参加したと指摘している。 「これほど膨大な時間を費やして、私たちはほぼ未知の領域に踏み込んでいた」とカリーは書いた。

「Appleにはセキュリティ研究者と協力してきた興味深い歴史があるが、同社の脆弱性公開プログラムは、ハッカーと協力して資産を保護し、関心のある人が脆弱性を見つけて報告できるようにする正しい方向への大きな一歩であるようだ」とカリー氏は書いた。