

Apple のソフトウェアの脆弱性の特定を支援してきた実績を持つセキュリティ研究者は、ある特定のセキュリティホールが非常に魅力的であると感じたようだ。
彼はクパチーノの会社に報告する代わりに、それを利用して会社から約250万ドル相当のギフトカードや商品を詐取したとされている…
ZeroClicks Lab に勤務する Noah Roskin-Frazee 氏は、複数の CVE レポートで Apple から功績が認められ、特に Wi-Fi の脆弱性に関する支援に対して Apple から感謝の意が表されました。
ご協力いただいた Noah Roskin-Frazee 氏および J. 教授 (ZeroClicks.ai Lab) に感謝いたします。
この点が異例なのは、この感謝の言葉が、彼がアップルから250万ドルを詐取した疑いで逮捕されてから2週間後に出されたことだ。
ロスキン=フレイジー氏は、Appleの「Toolbox」と呼ばれるバックエンドシステムに脆弱性を発見したと報じられています。これは、同社が注文を保留し、その間に注文内容を編集できるシステムです。
404Media は、彼が同僚の研究者 Keith Latteri の支援を受けてエスカレーション攻撃を使用してこれにアクセスしたと報じています。
まず、彼らはパスワードリセットツールを使用して、B社とだけ説明されているが、Appleの顧客サポートサービスを運営しているサードパーティ企業の従業員アカウントにアクセスしたと述べています。
このアカウントは、同じ社内の他のアカウントへのアクセスに使用されており、そのうちの1つはVPNサーバーへのアクセスを許可していました。この時点から、AppleのToolboxシステムにアクセスできたと報じられています。
報告書によると、犯人は偽名で注文し、Toolboxを使って支払額を0ドルに変更し、さらに「携帯電話やノートパソコン」などのデバイスを注文に追加したが、追加料金は発生しなかったという。
金額がゼロに変更された他の注文はギフトカードの注文であり、これは Apple ストアでの購入に使用したり、額面金額のかなりの割合で転売したりできるものであった。
報告書の最も不可解な点は、偽名と直送先住所が製品に使用されていたにもかかわらず、被告2人のうちの1人が自分と家族のAppleCare契約を延長するためにシステムを利用したらしいという点だ。
404Mediaは、両被告の弁護士はコメントの要請に応じなかったと伝えている。
Carles RabadaによるUnsplashの写真
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。