脆弱性発見者チームは、クパチーノの巨大企業のコンピュータシステムに数十のセキュリティホールを発見し、同社から6桁の賠償金を獲得した。その一部はiOSのソースコードなどを盗むために悪用される可能性があった。
Brett Buerhaus、Ben Sadeghipour、Samuel Erb、Tanner Barnes、および Sam Curry は今週、発見した 55 件のバグのうち、11 件が重大、29 件が高重大、13 件が中程度、2 件が低リスクと評価されたと述べました。
AppleのITインフラの欠陥を発見するのに約3ヶ月かかったと伝えられています。iGiantに非公開で発見内容を報告した後、彼らはバグ報奨金として総額28万8500ドル以上を獲得しました。Curry氏によると、クパチーノからはまだ資金が入り続けているとのことで、平均すると1人あたり月額1万9233ドルになります。最終的な分配は発見されたバグの数に基づいて行われますが、ほぼ均等になる見込みです。
「各バグへの貢献度に基づいて、すべてを分配しています」とカリー氏は語った。「誰が何に時間を費やしたかを記録し、それに基づいてすべてを分配しています。今のところ、全員がほぼ同じ量の貢献をしているので、ほぼ均等になっています。」
各バグへの貢献度に基づいてすべてを分割しています
Appleは報告されたバグの一部にまだ対処中とのことですが、脆弱性の「大部分」はすでに解決済みです。そのため、セキュリティ上の欠陥のうち、開発チームによって公開されているのはごく一部にとどまっています。
カリー氏によると、このグループは、アップルの顧客サインインシステムのバグを発見して10万ドルを稼いだババック・ジェイン氏の話を聞いてから数週間後の7月に、アップルの一般向けネットワークをターゲットにすることを決めたという。
これをきっかけに、彼らはAppleの外部向けITインフラとウェブサイトの調査に乗り出しました。Appleの広大な17.0.0.0/8 IPv4アドレス範囲に含まれる約25,000台のウェブサーバーと7,000のドメインに関する詳細情報を収集しました。チームは、icloud.comと10,000台のapple.comサーバーを含むこのIPv4ブロックに焦点を絞りました。これらのサービスが最も潜在的であると考えられたためです。
チームは総当たり攻撃によってこれらのウェブサーバー上のディレクトリを列挙し、シスコのCVE-2020-3452ファイル漏洩バグの影響を受ける22台のVPNサーバーと、エラーメッセージ内にSpotifyのアクセストークンが漏洩する欠陥を発見しました。このシスコのバグを悪用されると、ユーザーとしてログインし、ネットワーク上でユーザーになりすますことができます。
レジスター読者の半数以上が、オフィスの50%以上をリモートワークに移行していると回答しています。セキュリティ担当者は増え、オンプレミスは不要になりました。
さらなるセキュリティ
「これらのプロセスによって得られた情報は、Apple全体で認可/認証がどのように機能しているか、どのような顧客/従業員アプリケーションが存在するか、どのような統合/開発ツールが使用されているか、Webサーバーが特定のCookieを消費したり特定のアプリケーションにリダイレクトしたりするなどのさまざまな観察可能な動作を理解するのに役立ちました」とカリー氏は説明した。
「すべてのスキャンが完了し、Apple のインフラストラクチャについて大まかな理解ができたと感じた後、本能的に他のものよりも脆弱である可能性が高いと感じた個々の Web サーバーをターゲットにし始めました。」
この時点で、彼らが発見した様々なウェブアプリケーションを徹底的に調査する作業が残されていました。中でも興味深い発見の一つは、iTunes Banner Builder に存在するクロスサイトスクリプティングの脆弱性でした。この脆弱性を悪用されると、AWS でホストされている一部の Apple サーバーの EC2 キーと IAM キーが盗まれる可能性があります。
チームはまた、公開されたデフォルトパスワードを使用して Apple Distinguished Educators ポータルをブルートフォースで乗っ取ることも実証しました。これにより、管理者アカウント名を知っている人なら誰でも、基盤となる Jive アプリケーションを制御できるようになります。
AppleのiOSソースコードは、iCloudのサーバーサイドリクエストフォージェリ脆弱性を介して、Mavenリポジトリからアクセスされる可能性がありました。Curry氏は、この脆弱性を悪用することで、Appleの内部ネットワークにさらに深く侵入できる可能性があると述べました。このインフラストラクチャには、AppleのNovaデバッグパネルへのアクセスを許可するRESTエラーリークを介してもアクセス可能でした。
当然のことながら、Appleは欠陥の報告を積極的に聞き、修正に積極的に取り組んでいました。カリー氏は、セキュリティチームとのやり取りは比較的スムーズだったと述べています。社内サービスに数十もの欠陥が見つかった場合、このような対応をされることはよくあることです。
「全体的に、Appleは私たちの報告に対して非常に迅速に対応してくれました」と彼は述べた。「より重要な報告の場合、提出から修正までの所要時間はわずか4時間でした。」®