
55 kwetsbaarheden gevonden bij Apple, goed voor ruim 50.000 dollar
In 2016 werd het
Apple Security Bounty gelanceerd, waardoor ontdekkers van zwakheden in de software van Apple beloningen krijgen. Die kunnen aardig oplopen, voor “Network attack without user interaction” staat de maximale beloning bijvoorbeeld op maar liefst één miljoen dollar.
Vijf hackers hebben de afgelopen drie maanden al hun aandacht op Apple gericht, en ze vonden maar liefst 55 zwakheden in het systeem en ze hebben die allemaal aangemeld bij het Apple Security Bounty programma. Op
hun blog-pagina hierover melden ze dat er bij Apple erg goed hierop gereageerd werd, de meeste zwakheden werden binnen vier tot zes uur opgelost, de gemiddelde tijd lag tussen één en twee werkdagen.
https://twitter.com/bhavukjain1/status/1266755207402143746De reden dat ze hieraan begonnen was een tweet eind mei van hacker Bhavuk Jain, die meldde dat hij 100.000 dollar door het Apple Security Bounty programma had gekregen, en dat leek ze ook wel wat.
Hun zoektocht door de duizenden webservers van Apple leverde heel wat op. De eerder genoemde 55 zwakheden zijn op dit moment gebundeld in 32 gevallen met een totaalbedrag van 288.500 dollar, dat is dus 57.700 dollar per persoon. Niet slecht voor een kleine vier maanden werk en het ziet er naar uit dat ze nog niet klaar zijn. De hele blog-post is beslist de moeite van het lezen waard, hieronder de conclusie:
Conclusion
When we first started this project we had no idea we'd spend a little bit over three months working towards it's completion. This was originally meant to be a side project that we'd work on every once in a while, but with all of the extra free time with the pandemic we each ended up putting a few hundred hours into it.
Overall, Apple was very responsive to our reports. The turn around for our more critical reports was only four hours between time of submission and time of remediation.
Since no-one really knew much about their bug bounty program, we were pretty much going into unchartered territory with such a large time investment. Apple has had an interesting history working with security researchers, but it appears that their vulnerability disclosure program is a massive step in the right direction to working with hackers in securing assets and allowing those interested to find and report vulnerabilities.
Writing this blog post has been an interesting process as we were a bit unsure how to actually go about doing it. To be honest, each bug we found could've probably been turned into a full writeup with how much random information there was. The authentication system Apple uses was fairly complex and to reference it with 1-2 sentences felt as if we were cheating someone out of information. The same thing could be said about many elements within Apple's infrastructure like iCloud, the Apple store, and the Developer platform.
As of now, October 8th, we have received 32 payments totaling $288,500 for various vulnerabilities.
However, it appears that Apple does payments in batches and will likely pay for more of the issues in the following months.
We've obtained permission from the Apple security team (product-security@apple.com) to publish this and are doing so under their discretion. All of the vulnerabilities disclosed here have been fixed and re-tested. Please do not disclose information pertaining to Apple's security without their permission.

55 kwetsbaarheden gevonden bij Apple, goed voor ruim 50.000 dollar
met dank aan forumlid ‘puk1980’, die dit nieuws als eerste meldde op het forum