Mahasiswa Pakistan dan seorang hacker White Hat mendapatkan $20,000 dari program bug bounty dari Google untuk menemukan kerentanan yang terdapat pada proses Verifikasi Gmail yang memungkin terjadinya pembajakan akun email Google. Google sangat mencintai mereka para programmer pemula, white hat hackers dan peneliti keamanan yang berkesempatan untuk membuktikan kemampuan mereka untuk berpartisipasi dalam program "Google’s Vulnerability Reward program" seperti dilaporkan pakwired.
Google mengundang para peneliti dari seluruh dunia untuk mencari tahu kelemahan terbaru atau yang sudah ada pada Google seperti aplikasi, ekstensi, perangkat lunak dan sistem operasi yang tersedia di Google Play, Chrome Web Store, atau iTunes. Sebagai imbalannya, kandidat yang sukses akan mendapatkan hadiah. Tujuan inti dari program ini adalah untuk membuat aplikasi Google lebih dilindungi dan aman. Namun, itu bukan prestasi yang mudah untuk dicapai karena mereka harus memenuhi syarat VRP Google diantaranya :
Google mengundang para peneliti dari seluruh dunia untuk mencari tahu kelemahan terbaru atau yang sudah ada pada Google seperti aplikasi, ekstensi, perangkat lunak dan sistem operasi yang tersedia di Google Play, Chrome Web Store, atau iTunes. Sebagai imbalannya, kandidat yang sukses akan mendapatkan hadiah. Tujuan inti dari program ini adalah untuk membuat aplikasi Google lebih dilindungi dan aman. Namun, itu bukan prestasi yang mudah untuk dicapai karena mereka harus memenuhi syarat VRP Google diantaranya :
- Cross-site scripting,
- Cross-site request forgery,
- Mixed-content scripts,
- Authentication or authorization flaws,
- Server-side code execution bugs
Ketika kerentanan diidentifikasi sebagai salah satu yang valid, hacker dapat menerima hingga $ 20.000 dari Google. Ahmed Mehtab, seorang mahasiswa dari Pakistan dan CEO Security Fuss, adalah yang memenangkan hadiah uang ini dari Google. Mehtab menemukan cacat di metode otentikasi atau verifikasi Gmail. Jika pengguna memiliki lebih dari satu alamat email, Google memungkinkan pengguna meneruskan semua alamat dari akun utama ke akun sekunder. Mehtab mengidentifikasi cacat yang melekat dalam metode verifikasi yang diadopsi oleh Google untuk beralih dan menghubungkan alamat email, yang mengarah ke pembajakan ID email. Ia menemukan bahwa alamat email menjadi rentan terhadap pembajakan ketika salah satu dari kondisi berikut terjadi
- Ketika SMTP penerima offline
- Email telah dinonaktifkan oleh penerima
- Penerima tidak ada atau email ID tidak valid
0 comments:
Post a Comment