蘋果日前更新Apple Security Bounty漏洞獎勵計畫,將零點擊遠端程式碼執行攻擊鏈(Zero-click Chain)漏洞的最高獎勵,從100萬美元翻倍至200萬美元,而原本只提供25萬美元獎勵的一鍵遠端攻擊鏈(One-click Chain)亦漲至100萬美元,新的獎勵政策將於今年11月正式生效。蘋果也開放公民社會組織申請內建記憶體完整性防護(Memory Integrity Enforcement)的1,000臺iPhone 17,以將它們交到高風險人士的手中。

根據蘋果的統計,自2020年推出Apple Security Bounty漏洞獎勵專案以來,已頒發超過3,500萬美元的獎金予超過800名安全研究人員。

這次升級漏洞獎勵專案的原因之一為蘋果發現,在外所觀察到的各種系統級iOS攻擊行動幾乎都來自僱傭兵的間諜軟體,它們採用非常複雜的攻擊鏈,多與國家級駭客有關,開發成本動輒數百萬美元,而且只針對極少數的個人發動攻擊。

蘋果相信這類的駭客將會繼續改善其技術,因此也調整Apple Security Bounty作為因應,鼓勵安全研究人員針對最關鍵的攻擊面進行深入研究,特別是那些明顯可被驗證的利用,且部分或完整的利用鏈也將優先於單一漏洞。

除了零點擊遠端程式碼執行攻擊鏈與一鍵遠端攻擊鏈之外,其它在攻擊鏈中扮演重要角色的無線鄰近攻擊(Wireless Proximity Attack)漏洞的最高獎勵,也從25萬提高到100萬美元,實體裝置存取(Physical Device Access)漏洞從25萬增加到50萬美元,程式沙箱逃逸(App Sandbox Escape)漏洞獎勵,則從15萬提高到50萬美元。

而且若是可繞過Lockdown Mode或是於測試版軟體中發現的零點擊遠端程式攻擊鏈漏洞,總獎金可能會超過500萬美元。

至於尚無人達成的完整繞過Gatekeeper及廣泛未授權的iCloud存取漏洞獎勵,也分別提高至10萬美元與100萬美元。

整體而言,蘋果此次的更新落在優先獎勵完整攻擊鏈、聚焦於真實世界威脅,與強調可驗證的漏洞利用,並推出Target Flags以標準化漏洞證明方式、驗證流程與獎勵額度,且在驗證後將會立即發送獎金,無需等待蘋果修復。

熱門新聞

Advertisement