Tecnologia

Programa Bug Bounty: a Apple pagou US $ 300.000 a ‘hackers’, aqui está o motivo – Últimas notícias


Baseado em Cupertino Apple gigante da tecnologia premiou um grupo de hackers éticos uma quantia de quase $ 300.000 (aproximadamente Rs 22 lakhs). Isso foi feito como uma resposta para encontrar 55 vulnerabilidades nos sistemas da empresa.

O grupo consiste em cinco hackers – Sam Curry, Brett Buerhaus, Eu sou Sadeghipour, Samuel Erb e Tanner Barnes – que passaram três meses fazendo isso e encontraram um total de 55 vulnerabilidades com 11 de severidade crítica, 29 de severidade alta, 13 de severidade média e 2 relatórios de severidade baixa.

“Durante nosso envolvimento, encontramos uma variedade de vulnerabilidades em partes centrais de sua infraestrutura que teriam permitido a um invasor comprometer totalmente os aplicativos de clientes e funcionários, lançar um worm capaz de assumir automaticamente o controle da conta iCloud de uma vítima, recuperar o código-fonte para os projetos internos da Apple comprometem totalmente um software de warehouse de controle industrial usado pela Apple e assumem as sessões dos funcionários da Apple com a capacidade de acessar ferramentas de gerenciamento e recursos confidenciais ”, disseram os hackers em uma postagem no blog.

o Iphone fabricante de sua parte também corrigiu rapidamente as vulnerabilidades. “Todas as vulnerabilidades divulgadas aqui foram corrigidas e testadas novamente. Normalmente, eles foram corrigidos dentro de 1-2 dias úteis (com alguns sendo corrigidos em apenas 4-6 horas ”, acrescentou o blog.

Falando sobre o programa de recompensa de bug da Apple, os hackers disseram: “Como ninguém realmente sabia muito sobre o programa de recompensa de bugs, estávamos praticamente entrando em um território desconhecido com um investimento de tempo tão grande. A Apple teve um história interessante trabalhando com pesquisadores de segurança, mas parece que seu programa de divulgação de vulnerabilidades é um grande passo na direção certa para trabalhar com hackers na proteção de ativos e permitir que os interessados ​​encontrem e relatem vulnerabilidades. ”


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *