Статья, в которой я раскрываю три 0-day уязвимости в iOS и критикую bug bounty программу Apple
Все уязвимости имеют класс Information Disclosure, а именно получение чувствительной информации приложениями из App Store без запроса разрешений у пользователя, либо обход sandbox и получение такой информации, к которой у приложений в принципе не должно быть доступа. Я загрузил на GitHub код приложений, который я отправлял в Apple для демонстрации уязвимостей, его можно запустить на своих устройствах и посмотреть, приложения только получают данные и отображают их в UI.
Кому интересно почитать подробнее про данные уязвимости, а также про Apple Security Bounty Program, добро пожаловать под кат.
Читать далееИсточник: Хабрахабр
Похожие новости
- Идеальный кейс внедрения DevSecOps. Так бывает?
- Партнёрское продвижение: почему бизнесу нельзя игнорировать кросс-маркетинг
- Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
- К 2027 году российский рынок LMS-систем вырастет более чем в полтора раза
- Гринч — похититель госэкзаменов
- Процессы ИТ и ИБ
- Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1
- Profitbase: От выбора к продажам: как девелоперам внедрить выигрышные инструменты
- Подкаст Стартап-секреты: Стратегия продукта и аналитика: как создаются продукты, которые опираются на рынок и данные
- Вы все еще пишете многопоточку на C++ с ошибками синхронизации?