Zuhause > Cyber ​​Aktuelles > $1 Millionen für Persistent Kernel-Level-Bugs in Apple-Produkte
CYBER NEWS

$1 Millionen für Persistent Kernel-Level-Bugs in Apple-Produkte

Apple-Nutzer sind nicht völlig immun gegen Cyber-Bedrohungen und Schwachstellen. So, es ist nicht so überraschend, dass Apple seine Bug Bounty Programm, um mehr Forscher um zu erweitern Erhöhung die maximale Auszahlung entschieden hat, $1 Million.




Die Ankündigung wurde vor ein paar Tagen von Ivan Krstić, Leiter der Sicherheitstechnik von Apple und Architektur, während der Sicherheitskonferenz Black Hat in Las Vegas. Das Programm wird voraussichtlich im nächsten Jahr starten, und es wird ausgewählte Forscher spezielle iOS-Geräte geben für Schwachstellen suchen.

Höchstzahlung in Apples Bug Bounty ist jetzt $1 Million

Die maximale Auszahlung der Bug Bounty wird bei $1 Million, und es wird für persistente Kernel-Level-Sicherheitslücken zu verstehen, die keine Benutzerinteraktion erfordern. Über alle, Apple hat die Auszahlungen für andere Schwachstellen erhöht und Probleme.

Die interessanteste Sache über die Bug Bounty Programm aktualisiert ist, dass Apple den Zugriff auf Pre-Release-Software gewähren will. Bounty Jäger wird auch im Inneren Zugang zu iOS erlaubt sein, einschließlich Geräte, die mit SSH kommen. Mac OS, iCloud, tvOS, und iPadOS, und watchOS sind ebenfalls im Programm enthalten, hinsichtlich seiner aktuellen Version gegenüber, die iOS und iCloud nur enthält.

Nach einer Krstić Präsentation während der Konferenz, das Programm wird offen sein “jeder mit einem Rekord von hochwertigen Systemen der Sicherheitsforschung auf jeder Plattform".

Die höchste vorherige Zahlung in der Bug Bounty Programm von Apple war $200,000, eine Zahlung für die Entdeckung eines Fehlers in sicheren Boot-Firmware-Komponenten. Die Forscher hatten auch eingeladen werden, teilzunehmen, die begrenzt das Programm standardmäßig. Die Änderung des Programms ausgelöst positives Feedback von der Community, einschließlich Patrick Wardle, einer der bekannten Apple-Sicherheitsexperten.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/apple-devices-awdl-protocol-attacks/”] Fast alle Apple-Geräte anfällig für Angriffe auf AWDL Protokoll

Apples kugelsichere Sicherheit ist ein Mythos

Ein kürzlich veröffentlichter Bericht veröffentlicht von der TU Darmstadt und der Northeastern University Forscher zeigt, dass Schwachstellen in AWDL (Apple Wireless Direct Link) könnte ermöglichen Angreifern Nutzer zu verfolgen, Crash-Geräte, oder abfangen Dateien zwischen den Geräten in Man-in-the-Middle übertragen (MitM) Anschläge.

Aus Sicht eines Anwenders, AWDL ermöglicht es ein Gerät zu einem infrastrukturbasierten Wi-Fi-Netzwerk verbunden zu bleiben, und durch schnelles Hüpfen zwischen den Kanälen der beiden Netze mit AWDL peers gleichzeitig kommunizieren (AWDL verwendet feste soziale Kanäle 6, 44, und 149), Stackoverflow Benutzer geschrieben.

Nach dem Bericht, "mit Installationen auf über eine Milliarde Geräte, über mehrere Apple-Betriebssysteme (iOS, Mac OS, tvOS, und watchOS) und eine zunehmende Vielfalt von Vorrichtungen (Mac, iPhone, iPad, Apple Watch, Apple TV, und HomePod), Apple Wireless Direct Link (Ode) allgegenwärtig ist und spielt in Zustimmeinrichtung-zu-Gerät-Kommunikation im Apple-Ökosystem eine Schlüsselrolle."

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau