Casa > cibernético Notícias > $1 Milhões para Persistentes erros Kernel de nível em produtos da Apple
CYBER NEWS

$1 Milhões para Persistentes erros Kernel de nível em produtos da Apple

usuários da Apple não são totalmente imune contra ameaças e vulnerabilidades cibernéticas. portanto, não é surpreendente que a Apple decidiu expandir seu programa de recompensas bug para mais pesquisadores, aumentando o máximo de pagamento para $1 milhão.




O anúncio foi feito há alguns dias por Ivan Krstić, chefe da arquitetura e engenharia de segurança da Apple, durante a conferência de segurança da Black Hat em Las Vegas. O programa está programado para ser lançado no próximo ano, e dará aos pesquisadores selecionados dispositivos iOS especiais para procurar vulnerabilidades.

O pagamento máximo no Bug Bounty da Apple é agora $1 milhão

O pagamento máximo da recompensa do bug é definido em $1 milhão, e destina-se a falhas de segurança persistentes no nível do kernel que não requerem interação do usuário. No geral, A Apple aumentou os pagamentos por outras vulnerabilidades e problemas.

A coisa mais interessante sobre o programa atualizado de recompensas de bugs é que a Apple planeja conceder acesso ao software de pré-lançamento. Caçadores de recompensa também terão acesso interno ao iOS, incluindo dispositivos que vêm com SSH. Mac OS, iCloud, tvOS, e iPadOS, e watchOS também estão incluídos no programa, ao contrário de sua versão atual, que inclui apenas iOS e iCloud.

De acordo com uma apresentação de Krstić durante a conferência, o programa será aberto para “todos com um histórico de pesquisas de segurança de sistemas de alta qualidade em qualquer plataforma”.

O maior pagamento anterior no programa de recompensa por bug da Apple foi $200,000, um pagamento pela descoberta de uma falha nos componentes de firmware de inicialização segura. Os pesquisadores também tiveram que ser convidados a participar, que limitava o programa por padrão. A mudança no programa gerou feedback positivo por parte da comunidade, incluindo Patrick Wardle, um dos mais conhecidos especialistas em segurança da Apple.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/apple-devices-awdl-protocol-attacks/”] Quase todos os Apple Devices vulnerável a ataques em AWDL Protocol

A segurança à prova de balas da Apple é um mito

Um relatório recente divulgado por pesquisadores da TU Darmstadt e da Northeastern University revela que vulnerabilidades no AWDL (Apple Wireless Link direto) pode permitir que atacantes para rastrear usuários, dispositivos de acidente, ou arquivos interceptar transferidos entre dispositivos em man-in-the-middle (MITM) ataques.

Da perspectiva do usuário, AWDL permite que um dispositivo para permanecer conectado a uma rede Wi-Fi com base em infra-estrutura e se comunicar com seus pares AWDL simultaneamente por hopping rapidamente entre os canais das duas redes (usos AWDL fixo canais sociais 6, 44, e 149), Os usuários do StackOverflow escreveram.

De acordo com o relatório, “com implantações em mais de um bilhão de dispositivos, abrangendo vários sistemas operacionais da Apple (iOS, Mac OS, tvOS, e watchOS) e uma variedade crescente de dispositivos (Mac, Iphone, iPad, apple Watch, apple TV, e HomePod), Apple Wireless Link direto (ode) é ubíqua e desempenha um papel fundamental na oferta de comunicação do dispositivo para o dispositivo no ecossistema da Apple.”

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo