Site icon Pingvin.Pro

Застосунок Дія пройшов перевірку етичними хакерами

Bug Bounty Дія

У липні 2021 року Мінцифра запустила Bug Bounty копії застосунку Дія з призовим фондом 1 млн грн. За пів року тестування вразливостей, які б впливали на безпеку застосунку, так і не знайшли.




«На сьогодні Дія — найбезпечніший продукт в Україні. Ми постійно це перевіряємо та підтверджуємо, оскільки захист та безпека користувачів — наш топ-пріоритет. Ми вдруге провели Bug Bounty застосунку, і вдруге хакерам не вдалося знайти жодних критичних вразливостей. Система захисту оновлюється згідно нових викликів».

Михайло Федоров,
Віцепрем’єр-міністр — Міністр цифрової трансформації

Спеціально для Bug Bounty Мінцифра створила окреме середовище застосунку Дія, що не має зв’язку з банками, комерційними партнерами та держреєстрами. 329 хакерів виявили бажання отримати акаунти для входу до цього середовища. З них 36 подали 66 заявок про можливі вразливості.

Серед заявок:

У результаті 4 хакери отримали сумарно винагороду в розмірі $ 1 900. А 3 заявки мали інформаційний характер та винагороди не отримали.

Що знайшли у застосунку Дія:

«Найважчі» вразливості, які знайшли, рівня Р3. Вони були пов’язані з тестовим середовищем BugCrowd і до продуктового середовища Дії не мають стосунку. Виявили можливість отримати доступ до документації АРІ тестового сервісу Дія та входу будь-яким тестовим користувачем через налагоджувальне АPI. Хакери отримали винагороду в розмірі $ 700 та $ 750 відповідно.

Один з учасників знайшов вразливість передостаннього рівня — P4. Вона пов’язана з можливістю підмінити назву банку після авторизації в ньому. Ця проблема не становить загрози для користувача, крім неправильної інформації на екрані. До того ж, щоб скористатись такою потенційною вразливістю, зловмиснику спершу треба отримати повний доступ до смартфона користувача. Проблему розв’язано завдяки впровадженню додаткових перевірок та виправленню API. За цю вразливість виплатили $ 250.

Також знайшли можливість підставити свої екрани поверх Дії (виконати фішинг) завдяки спеціальному застосунку на Android. Для того, щоб зробити це, треба мати безпосередній доступ до телефона, і користувач повинен встановити спеціальний софт. Але розробники Дії оцінили підхід до проблеми: він надав тестовий зразок такого застосунку та відеозапис його використання. Проблему усунули в одному з апдейтів Дії. Хакер отримав $ 200.

Подібні тестування — стандартна практика для іноземних країн. Такі тести постійно проводять компанії Apple, Google, Facebook, Twitter, Microsoft. Реалізація багбаунті відбулася за підтримки міжнародної платформи Bugcrowd та проєкту Агентства з міжнародного розвитку США (USAID) «Кібербезпека критично важливої інфраструктури України».