通过Apple的新Security Bounty计划 您可以赚到150万美元奖励
苹果公司刚刚启动了新的苹果安全赏金计划,该计划将奖励那些在苹果软件中发现严重安全问题以及利用这些安全问题的方法的研究人员。
苹果在过去24小时内推出了大量安全材料,包括新的《苹果平台安全指南》。该指南详细介绍了Apple为提高其硬件,设备,服务和应用程序的安全性所做的所有努力。
苹果的开发者网站指出:
作为Apple对安全性承诺的一部分,我们奖励与我们分享关键问题和利用这些问题的技术的研究人员。我们优先考虑尽快解决已确认的问题,以最好地保护客户。苹果公司对提交有效报告的人予以公众认可,并将把赏金的捐款与合格的慈善机构相匹配。*
以前,Apple的漏洞赏金计划是基于邀请的,因此只有部分安全研究人员可以参加。苹果也只针对iOS安全漏洞运行了该计划。现在,它对所有安全研究人员开放,此举是在今年8月在拉斯维加斯举行的Black Hat安全会议上宣布的。
为了有资格获得Apple Security Bounty付款,必须在具有“标准配置”的iOS,iPadOS,macOS,tvOS或watchOS的最新公共可用版本以及相关的最新硬件上发生此问题。资格规则旨在保护客户,直到有漏洞的更新可用为止。标准行业惯例通常规定,发现漏洞的任何人都必须等到漏洞修复后才公开披露。因此,要获得资格,您还必须:
成为第一个报告问题的人。提供清晰的报告,包括有效的漏洞利用
不公开披露问题。
如果您在开发人员或公开Beta中发现问题(包括回归分析),则除了列出的问题值之外,您还可以获得高达50%的奖金支付,其中包括:开发人员或公开测试版(但不是所有测试版)引起的安全性问题,或者先前已解决问题的回归,即使他们已经发布了建议。现在,好东西。以下是按类别列出的最高支出列表。所有支出均由Apple确定,并取决于所报告问题的访问或执行级别,并根据报告的质量进行修改。
iCloud的
未经授权访问Apple服务器上的iCloud帐户数据-100,000美元
通过物理访问进行设备攻击
锁屏旁路-100,000美元
用户数据提取-250,000美元
通过用户安装的应用程序进行设备攻击
未经授权访问敏感数据-100,000美元
内核代码执行-150,000美元
CPU侧通道攻击-$ 250,000
用户交互的网络攻击
一键式未经授权访问敏感数据-150,000美元
一键执行内核代码-$ 250,000
没有用户交互的网络攻击
零点击无线电到具有物理接近性的内核-$ 250,000
零点击未授权访问敏感数据-500,000美元
具有持久性和内核PAC旁路的零点击内核代码执行-$ 1,000,000
该页面还指出,包含基本概念证明而不是有效漏洞利用的报告,所获得的费用不超过最高支出的50%。至少,您的报告需要足够的信息,Apple可以重现此问题。
您可以在Apple的开发人员网站上阅读完整的细分,包括示例付款以及条款和条件。您也可以在那里找到提交报告的说明!
如之前的推文中所述,IvanKrstić的Black Hat 2019演讲现在也可以在YouTube上找到。该视频的标题为“ iOS和Mac Security的幕后故事”,内容为:
iOS 13和macOS Catalina中的“查找我”功能使用户可以从附近的其他Apple设备获得帮助,以查找丢失的Mac,同时严格保护所有参与者的隐私。我们将讨论我们有效的椭圆曲线密钥多样化系统,该系统可从用户密钥对中获得短的不可链接的公共密钥,并允许用户查找其离线设备而无需将敏感信息泄露给Apple。