Браузер Arc запустил Bug Bounty после обнаружения RCE-уязвимости

Браузер Arc запустил Bug Bounty после обнаружения RCE-уязвимости

Браузер Arc запустил Bug Bounty после обнаружения RCE-уязвимости

Разработчики браузера Arc запустили программу по поиску уязвимостей в коде. Теперь сторонние исследователи в области кибербезопасности смогут сообщать о багах и получать вознаграждения от компании.

Поводом для запуска Bug Bounty стала недавно выявленная критическая уязвимость под идентификатором CVE-2024-45489, с помощью которой злоумышленники могли удалённо выполнить вредоносный код.

В частности, брешь позволяла задействовать механизм аутентификации с помощью Firebase и метод управления БД для выполнения произвольного кода.

Согласно описанию от специалистов, CVE-2024-45489 могла иметь катастрофические последствия и затрагивала функциональность кастомизации — «Boosts».

Изменив идентификатор кастомизатора Boosts, исследователи смогли запустить JavaScript-код в браузере условной жертвы. За информацию об уязвимости разработчики выплатили 2000 долларов, а 26 августа вышел соответствующий патч.

Чтобы вовремя обнаруживать и устранять такие бреши, Browser Company запустила программу Bug Bounty. В настоящий момент она распространяется на версии Arc для систем macOS а Windows, а также на Arc Search для iOS.

Суммы вознаграждений варьируются следующим образом:

  • За сведения о критической уязвимости (эксплойт должен работать без взаимодействия с пользователем) можно получить от 10 до 20 тысяч долларов.
  • За бреши высокой степени риска, раскрывающие конфиденциальные данные, предлагается от 2 500 до 10 000 долларов.
  • Дыры средней степени риска принесут исследователям от 500 до 2 500 долларов.
  • Низкая степень риска — до $500.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru