Casa > Cyber ​​Notizie > $1 Milioni di euro per persistenti Bugs Kernel-level a prodotti Apple
CYBER NEWS

$1 Milioni di euro per persistenti Bugs Kernel-level a prodotti Apple

gli utenti Apple non sono del tutto immuni contro le minacce informatiche e vulnerabilità. Così, non è così sorprendente che Apple ha deciso di espandere il suo programma bug bounty a più ricercatori aumentando la vincita massima per $1 milione.




L'annuncio è stato fatto pochi giorni fa da Ivan Krstić, capo della Security Engineering di Apple e l'architettura, durante la conferenza sulla sicurezza Black Hat di Las Vegas. Il programma è prevista per il lancio il prossimo anno, e darà ricercatori hanno selezionato iOS speciali dispositivi per cercare le vulnerabilità.

Indennità massima in Bug Bounty di Apple è ora $1 milione

Il pagamento massimo della generosità bug è fissato a $1 milione, ed è pensato per i difetti di sicurezza a livello di kernel persistenti che non richiedono alcuna interazione da parte dell'utente. Complessivamente, Apple ha aumentato i versamenti per altre vulnerabilità e problemi.

La cosa più interessante circa il programma bug bounty aggiornato è che Apple prevede di concedere l'accesso al software pre-release. cacciatori di taglie saranno ammessi all'interno accesso a iOS, inclusi i dispositivi che vengono con SSH. Mac OS, iCloud, TVOS, e iPadOS, e watchos sono inclusi anche nel programma, in contrasto alla sua versione attuale, che comprende solo iOS e iCloud.

Secondo una presentazione Krstić durante la conferenza, il programma sarà aperto ai “tutti con un record di ricerca sui sistemi di sicurezza di alta qualità su qualsiasi piattaforma".

Il più alto pagamento precedente programma bug bounty della Apple era $200,000, un pagamento per la scoperta di una falla nel componenti firmware di avvio sicuro. I ricercatori dovevano anche essere invitati a partecipare, che ha limitato il programma di default. La variazione del programma di feedback positivo innescato dalla comunità, tra cui Patrick Wardle, uno dei ben noti esperti di sicurezza di Apple.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/apple-devices-awdl-protocol-attacks/”] Quasi tutti i dispositivi Apple vulnerabile ad attacchi su AWDL protocollo

di sicurezza a prova di proiettile di Apple è un mito

Un recente rapporto pubblicato da ricercatori TU Darmstadt e Northeastern University rivela che le vulnerabilità in AWDL (Apple Wireless Direct Link) potrebbe consentire agli aggressori di tenere traccia degli utenti, dispositivi di arresto, o file di intercettare trasferiti tra i dispositivi in ​​man-in-the-middle (MitM) attacchi.

Dal punto di vista dell'utente, AWDL consente a un dispositivo di rimanere connessi a una rete Wi-Fi basata sulle infrastrutture e comunicare con i coetanei AWDL contemporaneamente saltando rapidamente tra i canali delle due reti (AWDL utilizza i canali sociali fissi 6, 44, e 149), gli utenti StackOverflow ha scritto.

Secondo il rapporto, "con implementazioni su oltre un miliardo di dispositivi, che abbracciano diversi sistemi operativi Apple (iOS, Mac OS, TVOS, e watchos) e una crescente varietà di dispositivi (Mac, iPhone, iPad, orologio Apple, apple TV, e HomePod), Apple Wireless Direct Link (ode) è onnipresente e svolge un ruolo essenziale nel rendere possibile la comunicazione da dispositivo a dispositivo nell'ecosistema di Apple."

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo