Exodus amplía la recompensa hasta 500.000 dólares por encontrar vulnerabilidades en iOS

exodus-recompensa-fallos-en-ios

Hace unos días os informamos de lanzamiento de un nuevo programa de recompensas de Apple en el que quiere que cualquier hackers que encuentre algún tipo de vulnerabilidad en iOS informe a la compañía. Para ello, ha dotado a este programa con recompensas de hasta 200.000 dólares. Eso si, ningún trabajador ni familiar de la compañía pueden participar como es lógico. Este anuncio se realizó en la Conferencia sobre seguridad Black Hat en la que un responsable de seguridad de Apple  ha participado y no se limita únicamente a iOS, sino que también entran en el programa de recompensas cualquier fallo que se descubra también en watchOS, tvOS y macOS.

Por si fuera poca la motivación de poder obtener cuantiosas recompensas por encontrar fallos en cualquiera de los sistemas operativos de la compañía con sede en Cupertino, la compañía Exodus Intelligence acaba de ampliar el listón ofreciendo hasta 500.000 dólares por encontrar cualquier fallo de momento únicamente de iOS 9.3x. Como es lógico no es la única recompensa que ofrece, sino que también ofrece recompensas por encontrar vulnerabilidad en Google Chrome, Microsoft Edge, Firefox, Windows 10, Adobe Reader…

Exodus ha aprovechado el eco internacional de estas conferencia para realizar el anuncio. Esta firma hace dinero comprando vulnerabilidad y posteriormente ofreciéndolas a las personas que quieran explotarlas para hackear dispositivos. De momento Exodus está ofreciendo recompensas entre 5.000 y 500.000 dólares por obtener alguna vulnerabilidad en iOS 9.3x, principal objetivo de la compañía en estos momentos y hasta que se lance iOS 10, que está a la vuelta de la esquina.

Las vulnerabilidades bautizadas con el nombre Zero-day son los que el creador del software no es consciente y el nombre se deriva de que la compañía tiene cero días para prepararse para un ataque basado en este fallo. Este tipo de vulnerabilidades con muy codiciados por las empresas y agencias gubernamentales que tratan de acceder a los dispositivos de los fabricantes sin tener que llamar previamente a la puerta. Es muy probable que un exploit de este tipo fuera utilizado por la compañía que logró ayudar a romper la seguridad el iPhone 5c utilizado en los atentados de San Bernardino.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.