Баг-хантеры нашли 300 уязвимостей в Т-Банке и Wildberries, получили 8 млн

Баг-хантеры нашли 300 уязвимостей в Т-Банке и Wildberries, получили 8 млн

Баг-хантеры нашли 300 уязвимостей в Т-Банке и Wildberries, получили 8 млн

Завершился шестой международный Standoff Hacks. В этом году участники взялись за ресурсы Т-Банка и Wildberries — и нашли почти 300 уязвимостей за две недели. Общая сумма вознаграждений превысила 8 миллионов рублей.

В Standoff Hacks участвовали 30 исследователей — из России и других стран. Формат предельно честный: две недели, открытый скоуп и реальные цели.

В этом году мероприятие впервые совпало с международной конференцией BSides Ahmedabad, где Standoff Bug Bounty получил статус Bug Bash Partner.

Т-Банк: рекордные выплаты и миллион за одну находку

Исследователи проверяли публичные ресурсы, участвующие в открытой программе Bug Bounty Т-Банка. В этот раз вознаграждения повысили, и результат не заставил себя ждать: за две недели специалисты нашли десятки технических уязвимостей — в основном Broken Access Control (BAC) и XSS.

В сумме баг-хантеры заработали 4,5 миллиона рублей, а максимальная награда составила около 1 миллиона рублей.

«Для нас участие в Standoff Hacks — это способ проверить систему под реальной нагрузкой исследователей со всего мира. Такой формат работает: синергия российских и зарубежных участников помогает находить больше проблем и делать сервис безопаснее», — рассказала Елизавета Дудко, Bug Bounty Lead Т-Банка.

Wildberries предложил участникам расширенный скоуп, добавив к публичной программе OSINT-направление и несколько новых сервисов. За две недели компания получила 175 отчетов, из которых 64 были приняты. Чаще всего исследователи находили утечки чувствительных данных (Sensitive Information Disclosure) и ошибки доступа (BAC, IDOR).

Общая сумма выплат составила около 3,5 миллиона рублей. Максимальные награды — 500 тысяч рублей — получили иностранные исследователи orwagodfather и m0m0x01d. Среди российских участников отличились kedr (350 тыс.) и rolegiv (300 тыс.).

«На Standoff Hacks было видно, что участники действительно погружаются в работу. Мы получили не только полезные отчеты, но и ценный обмен опытом с исследователями из разных стран», — отметил Александр Хамитов, руководитель направления продуктовой безопасности Wildberries & Russ.

В Android появился способ подтверждать имейл без кодов и ссылок

Google добавила в Android криптографически подтверждённые адреса электронной почты через Credential Manager API. Новая возможность должна упростить регистрацию, восстановление аккаунта и дополнительные проверки личности в приложениях.

Теперь пользователю не нужно переходить по ссылке из письма или вводить одноразовый код, чтобы подтвердить адрес.

Если приложение запрашивает адрес электронной почты через Credential Manager API, Android показывает нативное нижнее окно с данными, например подтверждённым адресом электронной почты.

Пользователь проверяет запрос, нажимает «Согласиться и продолжить», после чего приложение сразу получает подтверждённый имейл.

По словам представителей Google Нихарики Ароры и Жан-Пьера Прале, такая интеграция делает проверку более естественной для и удобной пользователей.

 

Новая функция работает только с личными аккаунтами Google. Workspace-аккаунты и контролируемые учётные записи пока не поддерживаются. Для работы нужен Android 9 или новее, а также Google Play версии 25.49.x или выше. Поддерживаются смартфоны, планшеты и складные устройства.

Важно, что Google подтверждает только сам адрес электронной почты. Приложение может запросить и дополнительные данные (например, имя или фото профиля), но они уже не считаются проверенными.

Разработчикам также напоминают: приложение само решает, доверяет ли оно конкретному поставщику данных. В данном случае подтверждённый имейл берётся из Google-аккаунта на устройстве, но базовый Digital Credentials API не привязан только к Google и может работать с разными провайдерами.

Google рекомендует автоматически подтверждать пользователей с адресами @gmail.com, а владельцев кастомных доменов по-прежнему проводить через существующие сценарии проверки. Это позволит не ломать доступ для доменов, которыми Google не управляет.

При этом новая функция не заменяет «Войти с аккаунтом Google».

RSS: Новости на портале Anti-Malware.ru