Les utilisateurs d'Apple ne sont pas totalement à l'abri contre les menaces informatiques et les vulnérabilités. Ainsi, il est pas surprenant que Apple a décidé d'étendre son programme de primes bug à plus de chercheurs en augmentant le gain maximum $1 million.
L'annonce a été faite il y a quelques jours par Ivan Krstic, chef de l'ingénierie et de l'architecture de sécurité d'Apple, lors de la conférence de sécurité Black Hat à Las Vegas. Le programme devrait être lancé l'année prochaine, et il permettra aux chercheurs sélectionnés des dispositifs spéciaux iOS à rechercher des vulnérabilités.
Paiement maximal dans le Bug Bounty d'Apple est maintenant $1 million
Le montant maximal de la prime de bug est fixé à $1 million, et il est destiné à la persistance des failles de sécurité au niveau du noyau qui ne nécessitent aucune intervention de l'utilisateur. Global, Apple a augmenté les paiements pour d'autres vulnérabilités et problèmes.
La chose la plus intéressante au sujet du programme de primes de bogue mis à jour est que Apple prévoit d'accorder l'accès à des logiciels pré-version. Les chasseurs de primes seront également autorisés à l'intérieur l'accès à iOS, y compris les dispositifs qui viennent avec SSH. macOS, iCloud, tvOS, et iPadOS, et watchos sont également inclus dans le programme, par opposition à sa version actuelle, qui ne comprend que iOS et iCloud.
Selon une présentation Krstic lors de la conférence, le programme sera ouvert à “tout le monde avec un dossier de recherche sur la sécurité des systèmes de haute qualité sur toute plate-forme".
Le paiement précédent le plus élevé dans le programme de primes bug de l'Apple était $200,000, un paiement pour la découverte d'un défaut dans les composants du firmware de démarrage sécurisé. Les chercheurs devaient également être invités à participer, qui a limité le programme par défaut. Le changement dans le programme a déclenché des commentaires positifs par la communauté, dont Patrick Wardle, l'un des experts de la sécurité d'Apple bien connus.
d'Apple une sécurité à toute épreuve est un mythe
Un récent rapport publié par des chercheurs Darmstadt et de l'Université du Nord-Est révèle que les vulnérabilités dans AWDL (Apple sans fil Lien direct) pourrait permettre à des attaquants de traquer les utilisateurs, dispositifs crash, ou des fichiers d'interception transférés entre les périphériques homme-in-the-milieu (MitM) attaques.
Du point de vue de l'utilisateur, AWDL permet à un dispositif de rester connecté à un réseau Wi-Fi basée sur l'infrastructure et communiquer avec ses pairs AWDL simultanément en sautant rapidement entre les canaux des deux réseaux (AWDL utilise des canaux sociaux fixes 6, 44, et 149), utilisateurs StackOverflow écrit.
Selon le rapport, "avec des déploiements sur plus d'un milliard d'appareils, sur plusieurs systèmes d'exploitation d'Apple (iOS, macOS, tvOS, et watchos) et une variété croissante de dispositifs (Mac, iPhone, iPad, apple Suivre, Apple TV, et HomePod), Apple sans fil Lien direct (ode) est omniprésent et joue un rôle clé en permettant la communication de dispositif à dispositif dans l'écosystème Apple."