Exodus erweitert die Belohnung auf bis zu 500.000 US-Dollar für das Auffinden von Schwachstellen in iOS

Exodus-Belohnung-Bugs-in-Ios

Vor einigen Tagen haben wir Sie über den Start eines neuen Apple-Prämienprogramms informiert, mit dem Hacker, die in iOS eine Sicherheitslücke finden, das Unternehmen informieren sollen. Um dies zu tun, hat es dotiert Dieses Programm mit Belohnungen von bis zu 200.000 US-Dollar. Natürlich kann kein Arbeitnehmer oder Familienmitglied des Unternehmens teilnehmen, wie es logisch ist. Diese Ankündigung erfolgte auf der Black Hat-Sicherheitskonferenz, an der ein Apple-Sicherheitsbeauftragter teilnahm. Sie beschränkt sich nicht nur auf iOS, sondern auch auf alle Fehler, die auch in watchOS, tvOS und macOS entdeckt werden.

Als ob die Motivation, große Belohnungen für das Auffinden von Fehlern in einem der Betriebssysteme des in Cupertino ansässigen Unternehmens zu erhalten, nicht ausreichen würde, das Unternehmen Exodus Intelligence hat gerade die Messlatte höher gelegt, indem es bis zu 500.000 US-Dollar für das Auffinden von Fehlern anbot Derzeit nur iOS 9.3x. Offensichtlich ist es nicht die einzige Belohnung, die es bietet, aber es bietet auch Belohnungen für das Auffinden von Sicherheitslücken in Google Chrome, Microsoft Edge, Firefox, Windows 10, Adobe Reader ...

Exodus hat das internationale Echo dieser Konferenzen genutzt, um die Ankündigung zu machen. Diese Unterschrift Verdienen Sie Geld mit dem Kauf von Sicherheitslücken und bieten Sie diese anschließend Personen an, die sie zum Hacken von Geräten ausnutzen möchten. Derzeit bietet Exodus Belohnungen zwischen 5.000 und 500.000 US-Dollar für das Erhalten einer Sicherheitsanfälligkeit in iOS 9.3x an, dem Hauptziel des Unternehmens im Moment und bis zum Start von iOS 10, das gleich um die Ecke steht.

Die Schwachstellen, die mit dem Namen Zero-Day getauft wurden, sind diejenigen, die dem Ersteller der Software nicht bekannt sind, und der Name leitet sich daraus ab Das Unternehmen hat null Tage Zeit, um sich auf einen Angriff aufgrund dieses Fehlers vorzubereiten. Diese Arten von Sicherheitslücken sind bei Unternehmen und Regierungsbehörden sehr begehrt, die versuchen, auf Geräte der Hersteller zuzugreifen, ohne zuerst an die Tür klopfen zu müssen. Es ist sehr wahrscheinlich, dass ein solcher Exploit von dem Unternehmen verwendet wurde, das es geschafft hat, die Sicherheit des bei den Angriffen von San Bernardino verwendeten iPhone 5c zu verletzen.


Der Inhalt des Artikels entspricht unseren Grundsätzen von redaktionelle Ethik. Um einen Fehler zu melden, klicken Sie auf hier.

Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.