O investigador destaca o mal funcionamento de Apple Security Bounty

Recompensa de seguridade de Apple La seguridade para Apple é importante, sobre todo tendo en conta os problemas con grandes empresas tecnolóxicas que están tan ao día. De feito, cada vez somos máis os que vemos como o software e o hardware se complementan proporcionando máis información e datos persoais que se almacenan no dispositivo e non nos servizos de Apple grazas a tecnoloxía como o procesador Secure Enclave. Ademais, Apple ten instalado un sistema de recompensa para os usuarios que detectan vulnerabilidades nos seus sistemas operativos: o Apple Security Bounty. De feito, un usuario mostra o teu descontento co sistema de recompensas demostrando que leva meses enviando información sobre tres vulnerabilidades que aínda aparecen en iOS 15.

Apple Security Bounty: descubre vulnerabilidades a cambio de cartos

Como parte do compromiso de Apple coa seguridade, premiamos aos investigadores que comparten con nós problemas críticos e as técnicas empregadas para explotalos. Para nós é prioritario resolver os problemas confirmados o máis rápido posible para protexer mellor aos clientes. Apple ofrece recoñecemento público a aqueles que envíen informes válidos e fará coincidir as doazóns de pago de recompensas con entidades benéficas cualificadas.

El Recompensa de seguridade de Apple é un sistema de recompensa que a Big Apple expandiu en 2019 co obxectivo de permitir a calquera usuario enviar información sobre erros e vulnerabilidades nos seus sistemas operativos. As recompensas oscilan entre 25000 e XNUMX millón de dólares, dependendo da gravidade da vulnerabilidade atopada.

O investigador Denis Tokarev comenta no seu blogue que Apple ten información sobre 7 vulnerabilidades que aínda están dispoñibles en iOS 3 durante máis de 15 meses:

Informei este ano de catro vulnerabilidades do día 0 entre o 10 de marzo e o 4 de maio, xa que tres delas aínda están presentes na última versión de iOS (15.0) e unha foi solucionada en 14.7, pero Apple decidiu encubrilo e non inclúeo no páxina de contido de seguridade.

Apple responde ao investigador meses despois, despois da publicación do seu artigo

A chegada da WWDC 2021 é inminente

No artigo, Tokarev é o encargado de analizar cada unha das tres vulnerabilidades. Así como aconsellou a Apple que o faría se non se puxeron en contacto con el. Os de Cupertino non estaban a cumprir o contrato que se asinou ao usar o Apple Security Bounty. Horas despois da publicación do artigo que expón Apple e o seu programa, desde Cupertino contactaron co investigador:

Vimos a publicación do teu blog sobre este número e os teus outros informes. Pedimos desculpas polo atraso en responderche.

Queremos facerche saber que aínda estamos investigando estes problemas e como podemos solucionalos para protexer aos clientes. Grazas de novo por tomarse o tempo para informarnos destes problemas, agradecemos a súa axuda.

Por favor, avísanos se tes algunha dúbida.

O investigador continúa e asegúrao A mensaxe de Apple é ridícula especialmente tendo en conta que un usuario do mundo do jailbreak atopou un solución ás tres fazañas que Tokarev notificou a Apple en marzo.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: AB Internet Networks 2008 SL
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.