اپل

اپل به‌تازگی با اعلام چند تغییر عمده در جریان یک جلسه توجیهی در کنفرانس امنیتی سالانه Black Hat، در تاریخ ۸ اوت ۲۰۱۹، قوانین برنامه bug bounty خود را به‌روز کرد.

یکی از جذاب‌ترین به‌روزرسانی‌ها!

اپل حداکثر پاداش را برای برنامه bug bounty خود از ۲۰۰٫۰۰۰ دلار به ۱ میلیون دلار افزایش داده است – این تاکنون بزرگ‌ترین پاداش در میان شرکت‌های بزرگ فناوری برای گزارش یک آسیب‌پذیری در محصولاتشان است.

مبلغ پرداختی ۱ میلیون دلاری به یک بهره‌بردار کشنده‌ِی شدید تعلق می‌گیرد، برای مثال یک آسیب‌پذیری اجرای کد کرنل روز صفر که امکان کنترل کامل و پایدار کرنل دستگاه را فراهم می‌آورد. بهره‌بردارهای با شدت کمتر واجد شرایط پرداخت‌های کوچک‌تر می‌باشند.

از این به بعد، برنامه bug bounty اپل نه‌تنها برای یافتن آسیب‌پذیری‌های امنیتی در سیستم‌عامل موبایل iOS کاربردی است بلکه تمامی سیستم‌عامل‌های آن ازجمله macOS ، watchOS ، tvOS ، iPadOS و iCloud را نیز دربرمی گیرد[۱].

از زمان آغاز به کار خود یعنی حدود سه سال پیش، برنامه bug bounty اپل فقط به محققان امنیتی و شکارچیان bug bounty برای کشف آسیب‌پذیری‌ها در سیستم‌عامل تلفن همراه خود یعنی iOS پاداش می‌داد، که تا زمان تمدید این برنامه یعنی پاییز ۲۰۱۹ نیز ادامه خواهد داشت.

از سال آینده، اپل همچنین آیفون‌های pre-jailbroken را به‌عنوان بخشی از برنامه iOS Security Research Device در اختیار محققان امنیتی قابل‌اعتماد قرار می‌دهد. اولین برنامه در ابتدا توسط Forbes گزارش شده است[۲].

این دستگاه‌ها دسترسی بسیار عمیق‌تری نسبت به آیفون‌های موجود در اختیار کاربران روزمره قرار می‌دهند، ازجمله دسترسی به ssh، shell ریشه و قابلیت‌های پیشرفته اشکال‌زدایی  که به محققان این امکان را می‌دهد تا آسیب‌پذیری‌ها را در سطح shell ایمن شکار کنند.

اگرچه هرکسی می‌تواند برای دریافت یکی از این آیفون‌های ویژه از اپل اقدام کند، اما این شرکت تنها تعداد محدودی از این دستگاه‌ها را و فقط به محققان واجد شرایط واگذار می‌کند.

به اندازه کافی قانع‌کننده نیست؟ جوایز نیز در انتظار شما هستند.

اپل علاوه بر حداکثر پاداش یک میلیون دلاری ، ۵۰ درصد پاداش نیز به محققانی که آسیب‌پذیری‌های امنیتی را در نرم‌افزار قبل از انتشار (نسخه بتا) خود یعنی قبل از انتشار عمومی پیدا می‌کنند، می‌دهد و حداکثر پاداش خود را به ۱٫۵ میلیون دلار می‌رساند.

می‌توانید در اواخر سال جاری میلادی برای برنامه bug bounty به‌روزرسانی شده‌ی اپل اقدام کنید، که به‌جای تعداد محدودی از متخصصان امنیتی مورد تأیید اپل، برای همه محققان بازخواهد بود.

گسترش و افزایش سرعت پرداخت در برنامه bounty bug  اپل، به‌احتمال‌زیاد مورد استقبال محققان امنیتی و شکارچیان باگ قرارگرفته است که یا آسیب‌پذیری‌هایی[۳] را که در محصولات اپل کشف کرده‌اند[۴] به‌طور علنی فاش کرده[۵] و یا آن را به فروشندگان خصوصی مانند [۶]Zerodium [7] ،Cellebrite و [۸]Grayshift  که خریدار بهره‌بردارهای روز صفر بودند، برای سود می‌فروختند.

 

منابع

[۱] https://thehackernews.com/2018/09/apple-macos-mojave-exploit.html

[۲] https://www.forbes.com/sites/thomasbrewster/2019/08/05/apple-is-giving-out-hacker-friendly-iphones-plots-mac-bug-bounty-sources

[۳] https://thehackernews.com/2019/06/macOS-synthetic-click.html

[۴] https://thehackernews.com/2019/06/macos-malware-gatekeeper.html

[۵] https://apa.aut.ac.ir/?s=macOS

[۶] https://thehackernews.com/2019/01/zero-day-exploit-market.html

[۷] https://thehackernews.com/2018/02/unlock-iphone-software.html

[۸] https://thehackernews.com/2018/07/bypass-ios-usb-restricted-mode.html

[۹] https://thehackernews.com/2019/08/apple-bug-bounty.html