![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIe3oJ_rMhnsjRaadkE4Kv45TbkLd9b-cHty7OGEz3rrc-z7OTupbtbrqlGo65G27_V4h9k4jIk9_boke4X7MZXHDzWd0qUacrH9ZPtim7h8Gp1ZmSx9s4e6tVo0wymXr2JHfSpIGDLXk/s200/Mobile-Safari.png)
El equipo que consiguió los bugs fue el Keen Team, formado por 8 investigadores de seguridad chinos que encontraron los bugs en Mobile Safari. Con ellos fueron capaces de robar la cookie autenticada de una sesión en Facebook en iOS 7.0.4 y robar una fotografía del carrete de fotos del terminal en un iOS 6.1.4, aunque no fueron capaces de romper la sandbox, por lo que se llevaron solo el 50% del dinero de los 27.500 USD de premio.
En ambos casos los exploits fueron de tipo client-side y explotados vía la pulsación de un enlace, por lo que se necesita algo de ingeniería social para entrar en la web del atacante, o se hace necesario atacar a un sitio web que vaya a ser visitado para preparar un watering hole attack.
No hay comentarios:
Publicar un comentario