Meretas iPhone dan Apple akan memberi Anda $ 1 juta

Apple telah memperluas program karunia bug-nya, meningkatkan imbalan bagi peneliti keamanan yang terbukti dapat meretas perangkat iOS atau macOS.

Perusahaan pertama kali meluncurkan program bug bounty-nya pada tahun 2016, menawarkan hadiah hingga $ 200.000 untuk menemukan kerentanan di perangkat iOS yang akan memungkinkan penyerang untuk mendapatkan kontrol penuh dari perangkat, tanpa interaksi pengguna.

Sekarang, di atas panggung di konferensi Black Hat, yang berlangsung dari 3 – 8 Agustus di Las Vegas, Apple kepala keamanan Ivan Krstic mengumumkan perubahan signifikan pada program (via ZDNet). Musim gugur ini, hadiahnya akan meningkat menjadi $ 1.000.000, dan akan berkembang ke semua ApplePlatform: iOS, iCloud, tvOS, iPadOS, watchOS, dan macOS.

Ini, sekali lagi, untuk mendapatkan kontrol penuh perangkat dari jarak jauh, tanpa pengguna menyentuh apa pun.

Juga akan ada hadiah yang lebih kecil, hingga $ 500.000, untuk mengungkapkan jenis kerentanan lainnya; misalnya, melewati layar kunci iPhone sambil memiliki akses fisik ke perangkat akan memberi Anda $ 100.000, sementara eksekusi kode kernel melalui aplikasi yang diinstal pengguna bernilai $ 150.000.

Apple juga akan mulai menawarkan bonus 50 persen untuk bug apa pun yang ditemukan di build pra-rilisnya.

Berita tentang AppleProgram karunia bug yang diperluas pertama kali dilaporkan oleh Forbes, yang mengatakan Apple akan memberikan penelitian keamanan iPhone yang sudah di-jailbreak, untuk memudahkan mereka mencari kerentanan.

Angka $ 1 juta mungkin terdengar sangat banyak, tetapi sebenarnya adil Apple mengejar permintaan pasar. Pada tahun 2016, perusahaan keamanan Zerodium mulai menawarkan $ 1.500.000 untuk peretasan iOS "nol-hari" (tawaran itu meningkat menjadi $ 2 juta), dan para pakar keamanan sering dapat menjual kerentanan keamanan yang baru ditemukan untuk jumlah yang lebih besar kepada pemerintah dan perusahaan besar.

Cms% 252f2019% 252f8% 252f792a8783 9645 fa52% 252fthumb% 252f00001.jpg% 252foriginal.jpg? Signature = isbc2xezpr7z2uhqhxgzy6ammks = & sumber = https% 3a% 2f% 2fvdist.aws.mashable

Pos terkait

Back to top button