$250 вместо миллиона. Поиск уязвимостей в Дие закончился провалом для «белых» хакеров

В дeкaбрe кoмaндa Министeрствa цифрoвoй трaнсфoрмaции быть пoддeржкe aгeнтствa пo мeждунaрoднoму рaзвитию СШA (USAID) прoвeлa в платформе Bugcrowd   тестирование сервиса Дия. Уязвимостей, которые бы влияли получи безопасность не было найдено. Хакеры смогли заметить только два технических бага низкого уровня, которые моментально были исправлены разработчиками   Дия,   говорится   получи и распишись сайте Минцифры.

Подписывайтесь на LIGA.Tech в Facebook: главные новости о технологиях

Средь найденных во время багбаунти багов круг отмечает следующие пункты:

  • Возможность сформировать такой QR-код, при считывании которого мобильное прибавление вылетает с ошибкой. Эта проблема безлюдный (=малолюдный) влияет на безопасность данных пользователей, благодаря этому получила самый низкий приоритет уровня P5.
  • Средство получения информации о полисе страхования автомобиля пользователя рядом модификации приложения, если известен госномер мотор и VIN-код. Поскольку эта информация и (на)столь(ко) есть в открытом доступе и не охватывает данных пользователя или сервиса, которые бы подпадали перед защиту Закона «О защите персональных данных «, такая ранимость получила уровень P4.

Представители платформы Bugcrowd сообщили, яко специалисты, выявившие уязвимость уровня P4 получат $250 изо общего призового фонда, который составил $35 000. Разыскивание бага уровня P5 по условиям программы мало-: неграмотный предусматривало выплат из призового фонда.

Баг-баунти (Bug Bounty) – сие процесс, в котором компания привлекает сторонних специалистов объединение кибербезопасности для тестирования своего программного обеспечения возьми уязвимости. За каждую найденную слабость (баг) люди получают вознаграждение (баунти).

Только (лишь), к баг-баунти приложения Дія   были привлечены 84 специалистов, которые соответствуют заданным критериям, 14 с которых – украинцы.

Комментирование и размещение ссылок запрещено.

Обсуждение закрыто.