Войти
Вам нужно найти уязвимости в приложениях Яндекса
Территория охоты: все публичные приложения Яндекса
В зависимости от способа эксплуатации и приложения сумма награды может изменяться как в большую, так и в меньшую сторону.
Полный перечень приложений можно найти здесь
Категория | Описание | Вознаграждение |
---|---|---|
Исполнение произвольного кода | Возможность выполнить код в контексте запущенного приложения.
| 150 000 - 500 000 |
Удаленная эксплуатация | | 300 000 - 1 000 000 |
Возможность получения доступа к аутентификационным данным пользователя | Уязвимости, связанные с получением доступа к логину и паролю учетной записи или к OAuth токену.
Например, загрузка произвольного URL в webview в сочетании с возможностью кражи OAuth токена. | 75 000 - 500 000 |
Удаленная эксплуатация | | 150 000 - 1 000 000 |
Доступ к критичной информации | Уязвимости, связанные с получением доступа к чувствительным данным, которые обрабатывает мобильное приложение. | 45 000 - 200 000 |
Прочие уязвимости | Прочие уязвимости, оказывающие влияние на безопасность, например:
| 10 000 - 150 000 |
В рамках данного направления мы хотим предложить проверить безопасность приложений Яндекса.
Что поисследовать в диплинках?
В наших приложениях реализовано множество диплинков — в некоторых приложениях их может быть несколько десятков и более. Нас особенно интересуют те, с помощью которых можно повлиять на работу приложения (mutable deeplinks) или получить доступ к чувствительным данным, например:
Что поисследовать в WebView?
В наших приложениях вы можете встретить использование WebView-компонентов. Как правило, здесь применяется фильтрация доменов, которые разрешено загружать в WebView. Нас интересуют ошибки, которые позволяют обойти данные ограничения.
В некоторых случаях WebView может обращаться к JavaScript Interface/Bridge, где может быть реализована расширенная функциональность. Нам интересны ситуации, когда можно отобразить контролируемый домен в WebView и, используя доступные JS-интерфейсы, получить доступ, например, к текущей геолокации.
Механизм синхронизации аккаунтов пользователя
Для бесшовной аутентификации в наших приложениях применяется Account Manager. Нас интересует возможность получения доступа к аккаунту пользователя со стороны third-party-приложений.
Способы эксплуатации рассматриваемые в данной программе
Категория | Описание |
---|---|
Полностью удаленная эксплуатация | Например, когда пользователю необходимо отправить сообщение, которое не нужно открывать, или когда достаточно находиться в одной вайфай-сети с пользователем |
1-click эксплуатация | Когда необходимо убедить пользователя кликнуть на ссылку, а затем перейти в приложение, принадлежащее Яндексу |
Пользователю необходимо установить вредоносное приложение | Когда пользователю необходимо установить вредоносное приложение.
Обратите внимание, что в этом случае сумма награды будет снижена из-за сложности эксплуатации |
Какие данные мы относим к критичным
📍Геоданные |
|
---|---|
💰 Финансовые данные |
|
💾 Сервисные данные |
|
Ограничения:
Яндекс не выплачивает вознаграждения за: