圖片來源@視覺中國(guó)

鈦媒體注:本文來自于量子位(ID:QbitAI),作者為明敏,鈦媒體經(jīng)授權(quán)發(fā)布。

好不容易找出iCloud賬戶漏洞,但他竟然拒收蘋果1.8萬美元獎(jiǎng)金!

最近,這件事在Hacker News上引起大批網(wǎng)友圍觀。

本來程序員找出漏洞、提交報(bào)告、獲得相應(yīng)公司給予的獎(jiǎng)金,這是極其平常的事情。

怎么還會(huì)有人拒絕獎(jiǎng)金呢?

對(duì)此,這位小哥回應(yīng)說:

因?yàn)樘O果的做法太不公開透明了,我寧愿免費(fèi)分享我的研究。

這實(shí)在是令人嘩然啊。

這不禁讓人好奇,蘋果到底做了什么事竟會(huì)引得小哥如此憤怒?

28000個(gè)IP地址破解iCloud賬戶

Laxman Muthiyah是一位來自印度的白帽黑客。

白帽黑客:指站在黑客的立場(chǎng)攻擊自己的系統(tǒng)以進(jìn)行安全漏洞排查的程序員。

一直以來他都在關(guān)注各種平臺(tái)的賬戶是否存在安全漏洞。

就在去年,他想測(cè)試一下iCloud賬戶是否安全。

然而這一測(cè),就測(cè)出來問題了:

他發(fā)現(xiàn)利用Apple ID找回密碼的機(jī)制,能夠成功入侵任意一個(gè)iCloud賬戶。

這是怎么做到的呢?

要知道,蘋果在2014年iCloud賬戶泄露私密照事件后,就添加了雙因素身份認(rèn)證功能。

如果想要更改密碼,往往要用已綁定的手機(jī)號(hào)或郵箱來接收一個(gè)6位的驗(yàn)證碼。

△Apple忘記密碼頁面

如果想要在不知道特定驗(yàn)證碼的情況下,通過排列組合試出正確的6位驗(yàn)證碼。

大約有100萬種可能。

而且你不可能通過這樣的嘗試試對(duì)一個(gè)驗(yàn)證碼。

因?yàn)楫?dāng)你連續(xù)5次輸入錯(cuò)誤的驗(yàn)證碼后,賬戶就會(huì)被鎖住幾個(gè)小時(shí),即使更換IP也沒有用。

從常規(guī)操作看,蘋果的機(jī)制真的非常安全。

但是這位小哥用黑客手段試了試,結(jié)果就不一樣了……

他首先嘗試向Apple服務(wù)器同時(shí)發(fā)送大量的POST請(qǐng)求。

結(jié)果發(fā)現(xiàn),如果同時(shí)發(fā)送6個(gè)以上的POST請(qǐng)求,IP地址就會(huì)被Apple服務(wù)器拉黑。之后再發(fā)送POST請(qǐng)求,就會(huì)出現(xiàn)503錯(cuò)誤。

不過他發(fā)現(xiàn)iforgot.apple.com(Apple忘記密碼頁面)一共有6個(gè)IP地址。

無論是試了5次驗(yàn)證碼被鎖、還是6次以上POST請(qǐng)求后被拉黑,這些都是在同一個(gè)IP地址下進(jìn)行的。

如果換一換IP地址呢?

如果用單個(gè)IP地址跨6個(gè)Apple服務(wù)器地址,就可以發(fā)送36個(gè)請(qǐng)求。

按照6位驗(yàn)證碼的100萬種可能,想要試出正確答案,需要28000個(gè)IP地址。

這個(gè)數(shù)字看上去很多,但是如果使用云服務(wù)提供商的話,事情就so easy了。

小哥先嘗試用了AWS、谷歌云等服務(wù)商,結(jié)果發(fā)現(xiàn)Apple把他們都拉黑了。

但他還沒放棄,又換了一家不知名的云服務(wù)商試試看。

結(jié)果,入侵成功了!

也就是說,用這種暴力破解的方式,可以更改任意一個(gè)iCloud賬戶的密碼!

1.8w賞金?我不要了

發(fā)現(xiàn)了這樣的漏洞后,程序員小哥趕緊向Apple安全團(tuán)隊(duì)報(bào)告了詳細(xì)的演示過程。

一開始,Apple的態(tài)度非常友好,不到1個(gè)小時(shí)就給出了積極的回應(yīng)。

他們表示,的確存在這樣的問題,目前已經(jīng)對(duì)漏洞進(jìn)行分類。

有了這樣的反饋,Laxman也就放心了,靜靜等待Apple修復(fù)這個(gè)漏洞。

結(jié)果,Apple似乎和犯了拖延癥一樣,幾個(gè)月過去了,毫無更新的跡象。

這樣嚴(yán)重的漏洞,卻遲遲不修復(fù),小哥對(duì)此表示非常不理解,于是他跑去質(zhì)問Apple團(tuán)隊(duì)。

結(jié)果他們“氣定神閑”地回應(yīng)道:

我們計(jì)劃在下一步的安全系統(tǒng)更新中解決這個(gè)問題。

雖然很慢,但是好在這件事Apple確實(shí)還在推進(jìn)ing。

終于在時(shí)隔近10個(gè)后,今年4月1日,這個(gè)漏洞的補(bǔ)丁發(fā)布到生產(chǎn)環(huán)境中了,但Apple還是沒更新。

這種擠牙膏行為,讓Laxman實(shí)在忍無可忍了。

他想把漏洞問題盡快發(fā)布出來,就去聯(lián)系A(chǔ)pple說,想要把報(bào)告發(fā)布到自己的博客中。

Apple表示,發(fā)之前可以給他們看一下草稿嗎?

然后,事情從這就開始變得不對(duì)勁了。

在看到小哥的草稿后,Apple居然完全否認(rèn)了他的說法。

他們表示,這個(gè)漏洞并不會(huì)影響絕大部分用戶,僅僅是非Apple設(shè)備上的iCloud賬戶才有可能被攻擊。

而在Laxman博客中表示,絕對(duì)不是這樣的!

他還發(fā)現(xiàn),Apple不知道什么時(shí)候默默更改了支持中心頁面中關(guān)于忘記密碼的一些內(nèi)容。

在2020年10月份時(shí),Apple的支持中心頁面長(zhǎng)這樣:

現(xiàn)在,它增加了“in some cases”的限定條件。

對(duì)于這個(gè)情況,小哥去質(zhì)問Apple官方怎么回事。

官方回應(yīng)說,這個(gè)更改其實(shí)是和iOS 14有關(guān)。

受信任的電話號(hào)碼、郵箱和iOS 14能有什么關(guān)系????

這不就是明知有漏洞,但是卻不打算公開、只想模糊問題不了了之嗎?

看到蘋果這樣的態(tài)度,Laxman真的非常失望,他打算不管Apple官方是否批準(zhǔn),自己都要發(fā)布這篇博客了。

此時(shí),Apple團(tuán)隊(duì)又安排了一個(gè)工程師和他通話,來解釋為什么他們?cè)谥С种行纳系母膭?dòng)和小哥發(fā)現(xiàn)的漏洞無關(guān)。

在和工程師溝通后,小哥為了論證他的說法,又做了一系列的測(cè)試。

當(dāng)他再次用同樣的方式入侵賬戶時(shí),結(jié)果卻完全不一樣了!

同時(shí)發(fā)送30次請(qǐng)求測(cè)試時(shí),發(fā)現(xiàn)其中有29個(gè)請(qǐng)求被拒絕了。

對(duì)于這樣的結(jié)果,小哥更加懷疑:

如果Apple安全團(tuán)隊(duì)在他報(bào)告漏洞后進(jìn)行了修補(bǔ),那可能一開始的漏洞比他想象的還要嚴(yán)重。

可能不僅可以入侵任何一個(gè)iCloud賬戶,而且還能發(fā)現(xiàn)與其關(guān)聯(lián)的Apple設(shè)備密碼。

之后,小哥又收到了Apple的懸賞郵件。

但是這個(gè)結(jié)果卻讓人有些哭笑不得。

在Apple官網(wǎng)上,涉及到iCloud賬戶入侵漏洞的實(shí)際賞金高達(dá)10w美元,找出從上鎖Apple設(shè)備上提取用戶數(shù)據(jù)的漏洞賞金有25w美元。

小哥認(rèn)為自己報(bào)告的漏洞涵蓋了這兩種情況,應(yīng)該得到35w美元的獎(jiǎng)勵(lì)。

然而在郵件中,他的獎(jiǎng)金只有1.8w元。

先不說錢不錢的事情,蘋果這一系列做法真的非常不公開透明。

而且,當(dāng)他想再和蘋果安全團(tuán)隊(duì)溝通這個(gè)問題時(shí),所有的郵件都石沉大海了。

面對(duì)蘋果這樣的態(tài)度,Laxman干脆一不做二不休,拒絕了Apple的獎(jiǎng)金,免費(fèi)和蘋果分享了自己的研究。

網(wǎng)友:Apple貶低了小哥所做的一切

果然,Laxman在網(wǎng)上發(fā)布事情的經(jīng)過后,立刻引起了許多人的關(guān)注。

網(wǎng)友們幾乎一邊倒指責(zé)Apple團(tuán)隊(duì)的做法。

他們用這樣的方法,只用一點(diǎn)錢來獎(jiǎng)勵(lì)程序員,這貶低了他對(duì)此做出的貢獻(xiàn)。

大家也非常心疼這位小哥,認(rèn)為他遠(yuǎn)遠(yuǎn)不止應(yīng)該得到這么一點(diǎn)錢。

雖然1.8w也很多了,但是我認(rèn)為他的工作至少值得10w美元。

更重要的是,這件事暴露了蘋果的安全部門態(tài)度非常有問題。

為什么安全部門如此不友好?

我覺得每個(gè)披露漏洞的博文都是這種形式:沒有回復(fù) - 延遲回復(fù) - 模糊回復(fù) - 淡化漏洞 - 減少賞金。

他們把白帽黑客當(dāng)做是一種風(fēng)險(xiǎn),而不是和他們合作。

事實(shí)上,白帽黑客應(yīng)該是安全部門最好的伙伴啊。

也有網(wǎng)友表示,蘋果這樣含糊其辭,可能是怕發(fā)布了漏洞后影響自己的股價(jià)吧。

不要忘記這會(huì)帶來的商業(yè)影響……

但這并不是是Laxman第一次提交漏洞報(bào)告。

此前他發(fā)現(xiàn)Facebook、Instagram、Microsoft賬戶也存在類似的安全隱患。

在和相應(yīng)的團(tuán)隊(duì)取得聯(lián)系后,他們的態(tài)度可以說是和蘋果截然不同

Facebook和Microsoft對(duì)小哥做的工作都表示了感謝,而且也給予了豐厚的獎(jiǎng)勵(lì)。

△Microsoft感謝信

對(duì)于這一次的經(jīng)歷,Laxman由衷地希望蘋果安全團(tuán)隊(duì)能在未來更加公開、透明。

而且一再?gòu)?qiáng)調(diào)以上漏洞已經(jīng)被修復(fù),并感謝了蘋果的修復(fù)工作。

參考鏈接:[1]https://thezerohack.com/apple-vulnerability-bug-bounty[2]https://twitter.com/LaxmanMuthiyah/status/1406324532344877059[3]https://news.ycombinator.com/item?id=27564236

本文系作者 量子位 授權(quán)鈦媒體發(fā)表,并經(jīng)鈦媒體編輯,轉(zhuǎn)載請(qǐng)注明出處、作者和本文鏈接。
本內(nèi)容來源于鈦媒體鈦度號(hào),文章內(nèi)容僅供參考、交流、學(xué)習(xí),不構(gòu)成投資建議。
想和千萬鈦媒體用戶分享你的新奇觀點(diǎn)和發(fā)現(xiàn),點(diǎn)擊這里投稿 。創(chuàng)業(yè)或融資尋求報(bào)道,點(diǎn)擊這里。
發(fā)表評(píng)論
0 / 300

根據(jù)《網(wǎng)絡(luò)安全法》實(shí)名制要求,請(qǐng)綁定手機(jī)號(hào)后發(fā)表評(píng)論

請(qǐng) 登錄后輸入評(píng)論內(nèi)容

快報(bào)

更多

23:02

鮑威爾:長(zhǎng)期通脹預(yù)期穩(wěn)固,暫不急于應(yīng)對(duì)能源沖擊

23:01

鮑威爾稱資產(chǎn)購(gòu)買有助壓低利率,但效果存不確定性

23:00

鮑威爾:當(dāng)前美聯(lián)儲(chǔ)兩大目標(biāo)存在矛盾

22:57

東鵬飲料:2026年擬使用不超過150億元閑置自有資金進(jìn)行現(xiàn)金管理

22:47

中微半導(dǎo)體遞表港交所

22:46

美股內(nèi)存股下挫,內(nèi)存條市場(chǎng)現(xiàn)拋售行情

22:45

伊朗稱查獲139套“星鏈”設(shè)備

22:45

九號(hào)公司:2025年?duì)I收212.78億元,歸母凈利潤(rùn)17.58億元

22:44

易方達(dá)、廣發(fā)兩公募巨頭2025年業(yè)績(jī)披露,各實(shí)現(xiàn)凈利潤(rùn)38億、28億

22:42

中國(guó)神華:2025年度凈利潤(rùn)528.49億元,同比下降5.3%

22:42

美元指數(shù)創(chuàng)去年5月以來新高

22:35

美國(guó)3月達(dá)拉斯聯(lián)儲(chǔ)商業(yè)活動(dòng)指數(shù)大幅低于預(yù)期

22:35

卡塔爾能源:美國(guó)Golden Pass LNG項(xiàng)目實(shí)現(xiàn)液化天然氣生產(chǎn)

22:32

寧波遠(yuǎn)洋:擬使用不超17億元投資建造集裝箱船

22:32

彩訊股份:擬以3.64億元收購(gòu)基智智能100%股權(quán)

22:31

中國(guó)中鐵:2025年凈利潤(rùn)228.92億元,同比下降17.91%

22:16

美聯(lián)儲(chǔ)理事米蘭:美聯(lián)儲(chǔ)可在一年內(nèi)逐步降息一個(gè)百分點(diǎn)

22:12

納斯達(dá)克“快速納入”指數(shù)新規(guī)5月1日生效

22:09

科創(chuàng)板迎多只AI及芯片設(shè)計(jì)ETF,近期將發(fā)行上市

22:09

歐盟延長(zhǎng)對(duì)伊朗人權(quán)方面制裁至2027年

掃描下載App