Google: Сотрудник Apple нашел 0-day в Chrome, но не сообщил о ней

Google: Сотрудник Apple нашел 0-day в Chrome, но не сообщил о ней

Google устранила в Chrome уязвимость нулевого дня, которую нашел один из сотрудников Apple. Эксперты заинтересовались тем, как именно проблему выявили и кто сообщил о ней Google.

По словам представителя Google, изначально брешь была найдена сотрудником Apple в ходе хакерского конкурса Capture The Flag (CTF), который проходил в марте.

Интересно, что обнаруживший уязвимость специалист не сообщил о ней Google, хотя на тот момент она уже имела статус 0-day. Еще более интересно, что о проблеме разработчикам рассказал сторонний исследователь, также участвовавший в соревновании, но не имеющий никакого отношения к выявившей баг команде.

«На уязвимость нам указал пользователь Sisu», — объясняют в Google.

Тем не менее в одном из каналов Discord человек под ником Gallileo, представившийся сотрудником Apple, описал свое видение ситуации:

«Мне потребовались две недели, чтобы написать демонстрационный эксплойт (Proof of Concept) и задокументировать проблему так, чтобы ее можно было оперативно устранить. Да, мы сообщили о баге поздно, однако на это есть объективные причины: отчет должны были подписать ответственные люди».

«Похвально, что девелоперы залатали Chrome как можно быстрее, но мне кажется, что не было необходимости в спешке, поскольку в случае реальной кибератаки эксплуатация этой бреши не так проста. Во-первых, эксплойт не работает на Android, во-вторых — затормаживает интерфейс браузера, поэтому эксплуатация не проходит незамеченной».

Проблему устранили 29 марта, а Google решила выплатить 10 тысяч долларов в качестве вознаграждения тому исследователю, который сообщил о баге — Sisu.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru