Что предлагаем искать
В рамках данного конкурса мы хотим предложить прицельно проверить безопасность популярных приложений Яндекса.
Что поисследовать в диплинках?
В наших приложениях реализовано множество диплинков — в некоторых приложениях их может быть несколько десятков и более. Нас особенно интересуют те, при помощи которых можно повлиять на работу приложения (mutable deeplinks) или получить доступ к чувствительным данным, например:
Что поисследовать в WebView ?
В наших приложениях вы можете встретить использование WebView-компонентов. Как правило, здесь применяется фильтрация доменов, которые разрешено загружать в WebView. Нас интересуют ошибки, которые позволят обойти данные ограничения.
В некоторых случаях WebView может обращаться к Javascript interface/bridge, где может быть реализована расширенная функциональность. Нам интересны ситуации, когда можно отобразить контролируемый домен в WebView и, используя доступные JS-интерфейсы, получить доступ, например, к текущей геолокации.
Механизм синхронизации аккаунтов пользователя
Для бесшовной аутентификации в наших приложениях применяется Account Manager. Нас интересует возможность получения доступа к аккаунту пользователя со стороны 3rd-party приложений.
Область тестирования
Награды
На время конкурса мы увеличиваем наши стандартные вознаграждения для уязвимостей в мобильных приложениях.
Ниже в таблице указано максимальное значение награды.
В зависимости от способа эксплуатации, приз может меняться: чтобы не запутаться, ознакомьтесь с таблицами и примерами ниже.
Категория | Описание | Tier 1 | Tier 2 | Tier 3 |
---|---|---|---|---|
Исполнение произвольного кода | Возможность выполнить код в контексте запущенного приложения.
| 500 000 | 300 000 | 200 000 |
Доступ к критичной информации | Уязвимости, связанные с получением доступа к чувствительным данным, которые обрабатывает мобильное приложение. Например, загрузка произвольного URL в webview в сочетании с возможностью кражи OAuth токена. | 500 000 | 300 000 | 150 000 |
Прочие уязвимости | Прочие уязвимости, оказывающие влияние на безопасность, например:
| 200 000 | 150 000 | 100 000 |
Категория | Вознаграждение |
---|---|
Полностью удаленная эксплуатация | 200% |
1-click эксплуатация | 100% |
Пользователю необходимо установить вредоносное приложение | 50% |
Примеры расчета наград:
1. Вы обнаружили возможность выполнения произвольного кода в Tier 1 приложении, при этом достаточно отправить сообщение пользователю, которое даже не обязательно открывать. В этом случае награда будет 1 000 000 рублей (500 000 * х2 за удаленную эксплуатацию)
2. Вы нашли способ прочитать заказы (tier 2), но надо убедить пользователя кликнуть на ссылку/диплинк из чата. Награда будет 300 000 (1-click = x1).
3. Вы смогли отобразить фишинговый сайт внутри tier 1 приложения, но для эксплуатации нужно установить вредоносное APK. Награда будет 100 000 (200 000 * x0.5 за необходимость доставить APK)
Какие данные мы относим к критичным
📍Геоданные |
|
---|---|
💰 Финансовые данные |
|
💾 Сервисные данные |
|
Основные правила и исключения
Яндекс не выплачивает вознаграждение за:
Удачной охоты!