Zerodium đề nghị mua lại những khai thác Zero-Day với giá cao chưa từng có

Zerodium mua lại những khai thác Zero-Day với giá cao chưa từng có

January 9, 2019 | vietsunshine

Đây có thể là tin tốt cho các hacker và thợ săn lỗ hổng, nhưng là một tin khủng khiếp cho những nhà sản xuất công nghệ!

Nhà cung cấp khai thác Zerodium hiện sẵn sàng cung cấp các khoản thanh toán cao hơn đáng kể cho các khai thác zero-day cho phép đánh cắp dữ liệu từ WhatsApp, iMessage và các ứng dụng trò chuyện trực tuyến khác.

Zerodium, một công ty khởi nghiệp của công ty nổi tiếng Vupen có trụ sở tại Pháp chuyên mua và bán các công cụ khai thác zero-day cho các cơ quan chính phủ trên khắp thế giới, cho biết họ sẽ trả tới 2 triệu đô la cho các bản bẻ khóa iOS từ xa và 1 triệu đô la cho các khai thác nhắm tới các ứng dụng nhắn tin an toàn.

Nhận 2 triệu đô la khi bẻ khóa từ xa một chiếc iPhone

Trước đây, Zerodium đã cung cấp 1,5 triệu đô la cho các bản bẻ khóa iOS có thể được thực thi từ xa mà không cần bất kỳ tương nào của tác người dùng (zero-click), giờ đây công ty đã tăng số tiền đó lên 2 triệu đô la.

Công ty hiện đang cung cấp 1,5 triệu đô la cho bản bẻ khóa iOS từ xa yêu cầu tương tác người dùng tối thiểu (một lần nhấp),  đã tăng từ 1 triệu đô la.

Nhận 1 triệu đô la cho khai thác zero-day WhatsApp và iMessage

Zerodium cũng đã tăng gấp đôi giá cho việc khai thác mã từ xa (RCE) nhắm vào các ứng dụng nhắn tin bảo mật như WhatsApp, iMessage và ứng dụng SMS/MMS cho tất cả các hệ điều hành di động, tăng lên 1 triệu từ 500.000 đô la.

Tuy nhiên, giá khai thác zero-day cho ứng dụng mã hóa phổ biến Signal được nhiều nhà công nghệ, nhà báo và luật sư sử dụng vẫn ở mức 500.000 đô la, giống như trước đây.

Những đề nghị mua lại zero-day khác

Dưới đây là danh sách giá sửa đổi được Zerodium công bố hôm thứ Hai cho một loạt các khai thác khác:

  • 1 triệu đô la cho khai thác thực thi mã từ xa zero-click trong Windows (trước đây là 500.000 đô la)
  • 500.000 đô la cho các khai thác thực thi mã từ xa trong Chrome bao gồm thoát khỏi sandbox (trước đây là 250.000 đô la và 200.000 đô la cho Windows và Android)
  • 500.000 đô la cho Apache hoặc Microsoft IIS RCE, tức là khai thác từ xa thông qua các request HTTP (S) (trước đây là 250.000 đô la)
  • 500.000 đô la cho các cuộc tấn công leo thang đặc quyền local chống lại Safari bao gồm thoát khỏi sandbox (trước đó là 200.000 đô la)
  • 250.000 đô la cho Outlook RCE, tức là khai thác từ xa qua email độc hại (trước đây là 150.000 đô la)
  • 250.000 đô la cho các RCE PHP hoặc OpenSSL (trước đây là 150.000 đô la)
  • 250.000 đô la cho RCE Microsoft Exchange Server (trước đây là 150.000 đô la)
  • 200.000 đô la cho việc leo thang đặc quyền cục local kernel hoặc root cho hệ điều hành Android hoặc iOS (trước đây là 100.000 đô la)
  • 200.000 đô la cho VMWare ESXi Virtual Machine Escape (trước đây là 100.000 đô la)
  • 100.000 đô la cho mã pin/mật mã cục bộ hoặc bỏ qua Touch ID cho Android hoặc iOS (trước đây là 15.000 đô la)
  • 80.000 đô la cho việc leo thang đặc quyền local của Windows hoặc thoát khỏi sandbox (trước đây là 50.000 đô la)

Việc tăng giá phù hợp với nhu cầu và bảo mật chặt chẽ hơn của các hệ điều hành và ứng dụng nhắn tin mới nhất, cũng như để thu hút nhiều nhà nghiên cứu, tin tặc và thợ săn lỗi tìm kiếm chuỗi khai thác phức tạp.

Số tiền mà Zerodium trả cho các nhà nghiên cứu để có được các khai thác zero-day của họ phụ thuộc vào mức độ phổ biến và bảo mật của phần mềm hoặc hệ thống bị ảnh hưởng, cũng như chất lượng của khai thác được gửi, như là một chuỗi toàn phần hay một phần, ảnh hưởng đến các phiên bản hiện tại, độ tin cậy, bỏ qua các giảm thiểu khai thác, tiếp tục quá trình và như vậy.

Để nhận được tiền thưởng, nghiên cứu của bạn phải là bản gốc và chưa được báo cáo trước đây. Zerodium cũng nói rằng công ty sẵn sàng trả phần thưởng cao hơn cho các nhà nghiên cứu vì những khai thác hay nghiên cứu đặc biệt của họ.

Tin tặc sẽ nhận được khoản thanh toán trong vòng một tuần sau khi gửi các khai thác zero-day cùng với một bằng chứng hoạt động hợp lệ.

Gần đây, Zerodium đã tiết lộ lỗ hổng zero-day nghiêm trọng trong plugin trình duyệt NoScript có thể bị khai thác để thực thi JavaScript độc hại trên trình duyệt Tor của nạn nhân để xác định hiệu quả địa chỉ IP thực của họ ngay cả khi mức độ bảo mật tối đa được sử dụng

Tags: , ,