Los usuarios de Apple no son del todo inmune contra las amenazas informáticas y vulnerabilidades. Por lo tanto, que no es tan sorprendente que Apple ha decidido ampliar su programa de recompensas de errores a más investigadores al aumentar el pago máximo a $1 millones.
El anuncio fue hecho hace unos días por Ivan Krstić, jefe de ingeniería de seguridad de Apple y la arquitectura, durante la conferencia de seguridad Sombrero Negro en Las Vegas. El programa está programado para lanzar el próximo año, y dará a los investigadores seleccionados dispositivos IOS especiales para buscar vulnerabilidades.
Pago máximo en Bounty Bug de Apple es ahora $1 millones
El pago máximo de la recompensa se fija en bug $1 millones, y se entiende por fallas de seguridad a nivel del núcleo persistentes que no requieren la interacción del usuario. En general, Apple ha aumentado los pagos para otras vulnerabilidades y problemas.
Lo más interesante sobre el programa de recompensas de errores actualizada es que Apple tiene previsto conceder acceso a la versión preliminar del software. cazadores de recompensas también serán permitidos dentro de acceso a IOS, incluyendo dispositivos que vienen con SSH. Mac OS, iCloud, TVOS, y iPadOS, y watchos también se incluyen en el programa, a diferencia de su versión actual, que sólo incluye iOS y iCloud.
De acuerdo con una presentación Krstić durante la conferencia, el programa estará abierto a “todos con un registro de investigación de seguridad de sistemas de alta calidad en cualquier plataforma".
El pago previo más alto en el programa de recompensas de errores de Apple era $200,000, un pago por el descubrimiento de un fallo en los componentes de firmware de arranque seguro. Los investigadores también tuvieron que ser invitados a participar, lo que limita el programa por defecto. El cambio en el programa que se activa la retroalimentación positiva de la comunidad, incluyendo Patrick Wardle, uno de los conocidos expertos en seguridad de Apple.
de seguridad a prueba de balas de Apple es un mito
Un informe reciente publicado por investigadores Universidad Técnica de Darmstadt y el noreste de la universidad revela que las vulnerabilidades en AWDL (Manzana Enlace Directo Wireless) podría permitir a los atacantes para realizar un seguimiento de los usuarios, dispositivos de choque, o archivos de intercepción transferirse entre dispositivos en el hombre-en-el-medio (MitM) ataques.
Desde la perspectiva del usuario, AWDL permite que un dispositivo permanezca conectado a una red Wi-Fi basada en infraestructura y comunicarse con sus compañeros AWDL simultáneamente por el salto rápidamente entre los canales de las dos redes (AWDL utiliza canales sociales fijos 6, 44, y 149), usuarios stackoverflow escribieron.
De acuerdo con el informe, "con implementaciones en más de un mil millones de dispositivos, que abarca varios sistemas operativos de Apple (iOS, Mac OS, TVOS, y watchos) y una variedad creciente de dispositivos (Mac, iPhone, iPad, apple Seguir, Apple TV, y HomePod), Manzana Enlace Directo Wireless (oda) es ubicuo y desempeña un papel clave al permitir comunicaciones de dispositivo a dispositivo en el ecosistema de Apple."