usuários da Apple não são totalmente imune contra ameaças e vulnerabilidades cibernéticas. portanto, não é surpreendente que a Apple decidiu expandir seu programa de recompensas bug para mais pesquisadores, aumentando o máximo de pagamento para $1 milhão.
O anúncio foi feito há alguns dias por Ivan Krstić, chefe da arquitetura e engenharia de segurança da Apple, durante a conferência de segurança da Black Hat em Las Vegas. O programa está programado para ser lançado no próximo ano, e dará aos pesquisadores selecionados dispositivos iOS especiais para procurar vulnerabilidades.
O pagamento máximo no Bug Bounty da Apple é agora $1 milhão
O pagamento máximo da recompensa do bug é definido em $1 milhão, e destina-se a falhas de segurança persistentes no nível do kernel que não requerem interação do usuário. No geral, A Apple aumentou os pagamentos por outras vulnerabilidades e problemas.
A coisa mais interessante sobre o programa atualizado de recompensas de bugs é que a Apple planeja conceder acesso ao software de pré-lançamento. Caçadores de recompensa também terão acesso interno ao iOS, incluindo dispositivos que vêm com SSH. Mac OS, iCloud, tvOS, e iPadOS, e watchOS também estão incluídos no programa, ao contrário de sua versão atual, que inclui apenas iOS e iCloud.
De acordo com uma apresentação de Krstić durante a conferência, o programa será aberto para “todos com um histórico de pesquisas de segurança de sistemas de alta qualidade em qualquer plataforma”.
O maior pagamento anterior no programa de recompensa por bug da Apple foi $200,000, um pagamento pela descoberta de uma falha nos componentes de firmware de inicialização segura. Os pesquisadores também tiveram que ser convidados a participar, que limitava o programa por padrão. A mudança no programa gerou feedback positivo por parte da comunidade, incluindo Patrick Wardle, um dos mais conhecidos especialistas em segurança da Apple.
A segurança à prova de balas da Apple é um mito
Um relatório recente divulgado por pesquisadores da TU Darmstadt e da Northeastern University revela que vulnerabilidades no AWDL (Apple Wireless Link direto) pode permitir que atacantes para rastrear usuários, dispositivos de acidente, ou arquivos interceptar transferidos entre dispositivos em man-in-the-middle (MITM) ataques.
Da perspectiva do usuário, AWDL permite que um dispositivo para permanecer conectado a uma rede Wi-Fi com base em infra-estrutura e se comunicar com seus pares AWDL simultaneamente por hopping rapidamente entre os canais das duas redes (usos AWDL fixo canais sociais 6, 44, e 149), Os usuários do StackOverflow escreveram.
De acordo com o relatório, “com implantações em mais de um bilhão de dispositivos, abrangendo vários sistemas operacionais da Apple (iOS, Mac OS, tvOS, e watchOS) e uma variedade crescente de dispositivos (Mac, Iphone, iPad, apple Watch, apple TV, e HomePod), Apple Wireless Link direto (ode) é ubíqua e desempenha um papel fundamental na oferta de comunicação do dispositivo para o dispositivo no ecossistema da Apple.”