Exodus zwiększa nagrodę do 500.000 XNUMX USD za znalezienie luk w zabezpieczeniach systemu iOS

exodus-nagroda-błędy-w-ios

Kilka dni temu informowaliśmy Was o uruchomieniu nowego programu nagród Apple, w którym chce, aby wszyscy hakerzy, którzy znajdą jakąś lukę w iOS, poinformowali o tym firmę. Aby to zrobić, obdarzył ten program z nagrodami do 200.000 XNUMX $. Oczywiście żaden pracownik ani członek rodziny firmy nie może uczestniczyć, co jest logiczne. To ogłoszenie zostało ogłoszone na konferencji Black Hat Security Conference, w której uczestniczył oficer bezpieczeństwa Apple i nie ogranicza się tylko do iOS, ale także wszelkich błędów, które są wykrywane również w watchOS, tvOS i macOS.

Jakby motywacja do uzyskania dużych nagród za znalezienie błędów w którymkolwiek z systemów operacyjnych firmy z Cupertino była niewystarczająca, firma Firma Exodus Intelligence właśnie podniosła poprzeczkę, oferując do 500.000 XNUMX USD za znalezienie wszelkich usterek obecnie tylko iOS 9.3x. Oczywiście nie jest to jedyna nagroda, jaką oferuje, ale oferuje również nagrody za znalezienie luki w Google Chrome, Microsoft Edge, Firefox, Windows 10, Adobe Reader ...

Exodus wykorzystał międzynarodowe echo tych konferencji, aby ogłosić. Ten podpis zarabiać na kupowaniu luk w zabezpieczeniach, a następnie oferować je osobom, które chcą je wykorzystać do hakowania urządzeń. W tej chwili Exodus oferuje nagrody od 5.000 do 500.000 9.3 dolarów za zdobycie luki w iOS 10x, głównym celu firmy w tej chwili i do czasu premiery iOS XNUMX, który jest tuż za rogiem.

Luki w zabezpieczeniach ochrzczone nazwą Zero-day to te, których twórca oprogramowania nie jest świadomy i od tego nazwa pochodzi firma ma zero dni na przygotowanie się do ataku opartego na tej usterce. Tego typu luki są bardzo pożądane przez firmy i agencje rządowe, które próbują uzyskać dostęp do urządzeń producentów bez wcześniejszego pukania do drzwi. Jest bardzo prawdopodobne, że taki exploit został wykorzystany przez firmę, której udało się złamać zabezpieczenia iPhone'a 5c używanego w atakach San Bernardino.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.