Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • شروع فصل جدیدی از برنامه باگ بانتی اپل
  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی

شروع فصل جدیدی از برنامه باگ بانتی اپل

On مهر 19, 1404
seyyid
Share
زمان مطالعه: 7 دقیقه

اپل اعلام کرده که فصل جدیدی از برنامه ی باگ بانتیش، Apple Security Bounty، رو شروع کرده، فصلی که بالاترین پرداختی ها رو در کل صنعت امنیت سایبری داره، دسته بندی های متنوعی داره و سیستم جدیدی برای محققینی که میخوان بصورت مشخص آسیب پذیری ها رو گزارش و سریعتر پاداش خودشون رو دریافت کنن، تعریف کرده.

اپل از زمان راه اندازی برنامه باگ بانتیش در سال 2020، تا الان، بیش از 35 میلیون دلار به بیش از 800 محقق امنیتی پرداختی داشته و برای گزارشهای زیادی تا سقف 500 هزار دلار پاداش داده.

از زمان معرفی برنامه‌ی باگ بانتی، اپل به توسعه‌ی سامانه‌ های دفاعی پیشرفته‌ی امنیتی در محصولاتش ادامه داده. از جمله حالت Lockdown، معماری امنیتی بروز‌ شده در مرورگر Safari، و اخیراً قابلیت جدیدی به نام Memory Integrity Enforcement. این پیشرفتها گامی بزرگ در تکامل امنیت پلتفرمهای اپل به شمار میرن و کمک کردن تا آیفون امن‌ ترین دستگاه مصرفی در جهان باشه.

در عین حال، این پیشرفتها فرآیند توسعه‌ی اکسپلویتهای عملی برای آسیب‌پذیریها در پلتفرمهای اپل رو بسیار دشوارتر و زمانبرتر کردن.

در حال حاضر، تنها حملات سطح سیستم (System-level) که در دنیای واقعی روی iOS مشاهده میشن، مربوط به جاسوس‌ افزارهای تجاری (Mercenary Spyware) هستن. زنجیره‌ هایی بسیار پیچیده از اکسپلویتها که معمولاً با نهادهای دولتی مرتبط بوده، هزینه‌ی توسعه‌ی اونا میلیونها دلاره و فقط برای تعداد محدودی از افراد خاص استفاده میشن. در خصوص جاسوس افزارهای تجاری، میتونید گزارش ترجمه شده از گوگل که در سایت قرار دادم رو مطالعه کنید.

در حالیکه قابلیتهای Lockdown Mode و Memory Integrity Enforcement توسعه‌ی چنین حملاتی رو بسیار پرهزینه‌ تر و سخت‌ تر کرده، اپل این موضوع رو هم میدونه که مهاجمان پیشرفته، همچنان روشهای خودشون رو تکامل میدن. به همین دلیل، اپل در حال باز طراحی برنامه‌ی Apple Security Bounty خودش هستش تا علیرغم سخت‌ تر شدن کار، مشوقی برای تحقیقات پیشرفته‌ تر بر روی حیاتی‌ ترین سطوح حمله (Attack Surfaces) باشه و بینش هایی ارائه بده که در راستای مأموریت اپل برای حفاظت از بیش از ۲.۳۵ میلیارد دستگاه فعال اپل در سراسر جهان هستش.

نسخه‌ی جدید این برنامه، پاداش بسیار بیشتری برای یافته‌ هایی در نظر میگیره که به اپل کمک میکنن از تهدیدات واقعی جلوتر بمونه. بویژه با تمرکز بر اکسپلویتهای قابل‌ تأیید نسبت به آسیب‌پذیریهای صرفاً تئوری، و زنجیره های اکسپلویت کامل یا جزئی نسبت به اکسپلویتهای تکی.

این تغییرات از نوامبر ۲۰۲۵ (حدودا آبان 1404) اجرایی میشه و اپل فهرست کامل دسته‌ بندیها، میزان پاداش هارو در سایت رسمی Apple Security Research منتشر میکنه. همچنین راهنمای دقیق استفاده از Target Flags، دستورالعملهای جدید برنامه و سایر اطلاعات تکمیلی در همان سایت در دسترس خواهد بود.

تا زمان انتشار رسمی ساختار جدید پاداشها، اپل تمامی گزارشهای جدید رو هم با چارچوب قبلی و هم جدید ارزیابی میکنه و مبلغ بالاتر رو پرداخت میکنه.

 

 

پاداشهای بیشتر برای زنجیره‌ های کامل اکسپلویت:

حملات جاسوس‌ افزارهای تجاری (Mercenary Spyware) معمولاً شامل ترکیب چند آسیب‌پذیری با هم، عبور از مرزهای امنیتی مختلف، و افزایش تدریجی سطح دسترسی هستن.

تیم SEAR (Security Engineering and Architecture) اپل تمرکز تحقیقات تهاجمی خودش رو روی درک این مسیرهای اکسپلویت قرار داده تا بتونه بهبودهای بنیادی در دفاع‌ ایجاد کنه. اپل میخواد برنامه‌ی باگ بانتی خودش، الهام‌ بخش دیدگاهها و ایده‌ های جدید از جامعه‌ی محققین امنیتی باشه. در ادامه، نگاهی داریم به افزایش پاداشها برای پنج بردار حمله‌ی کلیدی:

 

بردار حمله حداکثر پاداش فعلی حداکثر پاداش جدید
زنجیره Zero-click: حمله از راه دور بدون تعامل کاربر 1 میلیون دلار 2 میلیون دلار
زنجیره One-click: حمله از راه دور با تعامل محدود کاربر 250 هزار دلار 1 میلیون دلار
حملات Wireless proximity: نیازمند حضور فیزیکی در نزدیکی دستگاه 250 هزار دلار 1 میلیون دلار
دسترسی فیزیکی مستقیم: نیازمند دسترسی به دستگاه قفل شده 250 هزار دلار 500 هزار دلار
فرار از محیط ایزوله‌ی اپلیکیشن: عبور از سندباکس تا دور زدن SPTM 150 هزار دلار 500 هزار دلار

 

در فصل جدید، بالاترین پاداش به ۲ میلیون دلار افزایش یافته. این مبلغ به زنجیره‌ های اکسپلویتی تعلق میگیره که بتونن به اهدافی مشابه با حملات جاسوس‌ افزارهای تجاری دست پیدا کنن. این رقم در سطح صنعت بی‌سابقه است و بیشترین مبلغی که تاکنون توسط هر برنامه باگ‌ بانتی شناخته‌ شده‌ای پیشنهاد شده. همچنین سیستم پاداشهای ویژه (بونوس) اپل، برای دور زدن Lockdown Mode و کشف آسیب‌پذیریها در نسخه‌ های بتا نرم‌افزارها، میتونه این پاداش هارو بیش از 2 برابر افزایش بده، بطوریکه حداکثر پرداختی ممکن بیش از ۵ میلیون دلار بشه.

همچنین 1 میلیون دلار برای دسترسی غیر مجاز به iCloud در نظر گرفتن. (تا به امروز هیچ اکسپلویت موفقی در این زمینه گزارش نشده).

بیشترین پاداشها برای اکسپلویتهایی در نظر گرفته میشه که مشابه تهدیدات واقعی سطح بالا هستن، روی جدیدترین سخت‌افزار و نرم‌افزار اپل کار میکنن، و از Target Flags که در ادامه توضیح داده میشن، استفاده میکنن.

پاداشها بر اساس نتیجه‌ی اثبات‌ شده‌ی حمله مشخص میشن، نه صرفاً مسیر فنی اونا. به این ترتیب، پاداشها برای بردارهای ورودی از راه دور (Remote Entry) افزایش چشمگیری یافته، در حالیکه بردارهایی که در دنیای واقعی کمتر دیده میشن، پاداش کمتری خواهند داشت.

اجزای مجزای زنجیره یا چند جزء که قابل اتصال به هم نیستن، همچنان واجد شرایط دریافت پاداش هستن، اما میزان پاداش اونا متناسب با اثر واقعیشون کاهش یافته.

 

بهبود Gatekeeper در macOS

با توجه به اینکه macOS به کاربران اجازه میده تا برنامه‌ ها رو از منابع مختلف نصب کنن، Gatekeeper نخستین و مهمترین خط دفاعی در برابر نرم‌افزارهای مخرب محسوب میشه.

اگرچه Gatekeeper از سال ۲۰۲۰ در برنامه‌ی Apple Security Bounty قرار داده شده، تاکنون هیچ گزارشی مبنی بر دور زدن کامل Gatekeeper بدون تعامل کاربر دریافت نشده. برای تشویق تحقیقات عمیق تر در این حوزه‌ی حیاتی، محققینی که موفق به ارائه‌ی گزارشی از دور زدن کامل Gatekeeper بدون تعامل کاربر بشن، واجد دریافت پاداش ۱۰۰ هزار دلاری خواهند بود.

 

گسترش دسته ها:

حملات One-click (حملات با تعامل محدود کاربر. مثلا روی چیزی کلیک کنه و …) از طریق مرورگر وب، همچنان یکی از بردارهای اصلی ورود جاسوس‌ افزارهای تجاری در تمامی سیستم‌ عاملهای بزرگ از جمله iOS، Android و Windows هستن.

دفاع اصلی اپل در برابر این تهدیدات، ایزوله کردن عمیق پروسس WebContent در WebKit است. طی چند سال گذشته، اپل بوسیله‌ی معماری امنیتی جدید GPU Process و هاردنیگ کامل CoreIPC، تونسته دسترسی مستقیم WebContent به هزاران نقطه‌ پایانی IPC خارجی رو حذف کنه و بطور کامل سطح حمله‌ی IOUserClient رو از sandbox حذف کنه.

محققینی که بتونن اجرای کد در WebContent رو با فرار از سندباکس ترکیب کنن، واجد دریافت پاداش تا سقف ۳۰۰ هزار دلار خواهند بود. در صورتیکه زنجیره‌ی اکسپلویت تا اجرای کد امضاء نشده با امتیازات دلخواه ادامه پیدا کنه، پاداش به ۱ میلیون دلار میرسه.

با توجه به اینکه موتورهای مرورگر مدرن بسیار پیچیده هستن، ایزوله کردن پروسسها، بخش اصلی راهبرد امنیتی WebKit محسوب میشه. بنابراین، اکسپلویتهایی که نتونن ایزولاسیون پروسس رو بشکنن و از سندباکس خارج بشن، پاداشهای کمتری دریافت خواهند کرد.

اپل در حال گسترش دسته‌ی Wireless Proximity است. این دسته شامل جدیدترین دستگاههایی میشه که از مودمهای طراحی‌ شده توسط اپل (C1 و C1X) و چیپ بی‌سیم N1 استفاده میکنن. اپل معتقده که بهبودهای معماری و امنیت تقویت‌ شده در این دستگاهها باعث شده تا این محصولات ایمن ترین در صنعت باشن، و اجرای حملاتی به واسطه نزدیکی به دستگاه انجام میشه، دشوارتر بشه.

Proximity یعنی نزدیکی و منظور، اکسپلویتهای است که وقتی مهاجم یا دستگاه مهاجم در نزدیکی فیزیکی هدف قرار دارن، از یک رابط رادیویی/بی‌سیم برای نفوذ یا دورزدن محافظتها استفاده میکنه. این نوع اکسپلویتها از ویژگیهای وابسته به فاصله یا مکان اتصالات بی‌سیم سوء‌ استفاده میکنن. مثلا جفت‌ شدن خودکار، کشف دستگاه نزدیک و … .

هرچند اپل تاکنون هیچ نمونه‌ای از حمله‌ی واقعی Zero-click از طریق Wireless Proximity مشاهده نکرده، اما همچنان متعهده از کاربران در برابر پیشرفته‌ ترین تهدیدات ممکن محافظت کنه. بنابراین، اپل محدوده‌ی پاداش Wireless Proximity رو به تمام رابطهای رادیویی (بلوتوث، وای فای و … ) در جدیدترین دستگاهها گسترش داده و حداکثر پاداش این دسته رو دو برابر، یعنی تا سقف ۱ میلیون دلار، افزایش داده.

 

معرفی Target Flags:

علاوه بر افزایش مبلغ پاداشها و گسترش دسته‌ ها، اپل با معرفی مفهوم جدیدی بنام Target Flags، روند ارزیابی یافته‌ های محققین رو ساده‌تر، شفاف‌تر و عینی‌ تر کرده.

Target Flags که از مسابقات Capture The Flag (CTF) یا فتح پرچم الهام گرفته شدن، فلگهایی داخل سیستم‌ عاملهای اپل هستن که به اپل امکان میدن تا بسرعت آسیب‌پذیری رو بررسی کرده و پاداش مربوطه رو پیش از انتشار وصله (Patch) پرداخت کنن.

زمانیکه محققین با استفاده از Target Flags نقصی رو اثبات میکنن، فلگی که بدست آوردن (Captured Flag) بصورت عینی سطح توانایی رو مشخص میکنه. مثلا کنترل رجیسترها، خواندن/نوشتن دلخواه (Arbitrary Read/Write)، اجرای کد و … . این سطح توانایی بصورت مستقیم با مبلغ پاداش ارتباط داره، که باعث شفافیت بی‌سابقه در نحوه‌ی تعیین پاداشها میشه.

از آنجا که Target Flags بصورت برنامه‌ نویسی‌ شده توسط اپل قابل تأیید هستش، محققینی که گزارش خودشون رو همراه با این فلگها ارسال کنن، بلافاصله پس از تأیید، اطلاعیه‌ی پاداش خودشون رو دریافت خواهند کرد.

پرداخت نهایی در اولین چرخه‌ی پرداخت بعدی انجام میشه، نه بعد از انتشار وصله، که نشان‌ دهنده‌ی اعتماد دو طرفه‌ی اپل و جامعه‌ی محققین امنیتی هستش.

Target Flags در تمامی پلتفرمهای اپل از جمله iOS، iPadOS، macOS، visionOS، watchOS و tvOS پشتیبانی میشه و محدوده‌ی پوشش اونا در آینده هم بیشتر میشه.

 

دستورالعمل پاداشها و پاداشهای ویژه (Reward and Bonus Guidelines):

بالاترین پاداشها در تمامی دسته‌ ها، فقط برای آسیب‌پذیریهایی در نظر گرفته میشه که آخرین نسخه‌ی عمومی نرم‌افزار و سخت‌افزار اپل رو تحت تأثیر قرار میدن.

جدیدترین دستگاهها و سیستم‌ عاملهای اپل شامل پیشرفته‌ ترین قابلیتهای امنیتی هستن، مانند ویژگی Memory Integrity Enforcement در سری iPhone 17، که باعث میشه تحقیق بر روی سخت‌ افزارهای فعلی، ارزش امنیتی بسیار بیشتری برای تلاشهای دفاعی اپل داشته باشن.

اپل همچنان پاداشهای اضافی (Bonus Rewards) برای تحقیقات برجسته در نظر گرفته:

  • گزارشهایی که آسیب‌پذیریهای نسخه‌ های Developer Beta یا Public Beta رو پوشش بدن، شامل پاداشهای قابل توجهی خواهند شد، زیرا به اپل اجازه میدن پیش از انتشار نسخه‌ی عمومی، مشکل رو برطرف کنه.
  • پاداشهای قابل توجهی برای اجزای زنجیره‌ی اکسپلویت که از قابلیتهای خاص Lockdown Mode عبور میکنن، در نظر گرفتن.

در نهایت، هر سال اپل گزارشهایی دریافت میکنه که خارج از دسته‌ بندیهای اصلی Apple Security Bounty هستن و تأثیر کمی روی امنیت واقعی کاربران میزارن. با این حال، اپل برای اطمینان از ایمنی کامل کاربران، این موارد رو هم از طریق بروزرسانی نرم‌افزاری اصلاح میکنه. بسیاری از این گزارشها معمولاً اولین یافته‌ های محققین تازه‌ کار در پلتفرمهای اپل هستن. برای تشویق این محققین، اپل علاوه بر اختصاص CVE و ذکر نام محقق در اعتبار گزارش (Researcher Credit)، حالا پاداش ۱٬۰۰۰ دلاری برای چنین گزارشهایی هم در نظر گرفته. این پاداشها مدتی بصورت آزمایشی پرداخت میشدن و حالا بصورت دائمی در ساختار جدید پاداشهای اپل قرار گرفتن.

 

ابتکارات ویژه برای سال ۲۰۲۶:

در سال ۲۰۲۲، اپل یک کمک مالی بی‌سابقه‌ی ۱۰ میلیون دلاری در زمینه‌ی امنیت سایبری به سازمانهای جامعه‌ی مدنی اهدا کرد تا از تحقیقات درباره‌ی حملات جاسوس‌ افزارهای تجاری حمایت کنه.

حالا اپل قصد داره یک ابتکار ویژه با محوریت iPhone 17 که دارای قابلیت Memory Integrity Enforcement است، اجرا کنه. قابلیتی که اپل اونو بزرگترین پیشرفت در امنیت حافظه در تاریخ سیستم‌ عاملهای محبوب میدونه. برای دسترسی سریعتر اعضای جامعه‌ی مدنی که ممکن هدف جاسوس‌ افزارهای تجاری باشن، اپل اعلام کرده که: ۱٬۰۰۰ دستگاه iPhone 17 رو به سازمانهای جامعه‌ی مدنی اهدا میکنه تا اونا بتونن این دستگاهها رو به دست کاربران در معرض خطر برسونن. این طرح بازتابی از تعهد مداوم اپل برای رسوندن جدیدترین فناوریهای امنیتی خود به افرادی که بیشترین نیاز رو به اون دارن.

همچنین، برنامه‌ی Security Research Device (SRD) برای سال ۲۰۲۶، حالا شامل دستگاههای iPhone 17 با جدیدترین پیشرفتهای امنیتی، از جمله Memory Integrity Enforcement است و برای محققین، با سابقه‌ی اثبات‌ شده در تحقیقات امنیتی روی هر پلتفرمی در دسترس هستش. محققینی که میخوان تحقیقات iOS خودشون رو تسریع کنن، میتونن تا ۳۱ اکتبر ۲۰۲۵ برای شرکت در این برنامه اقدام کنن. همه‌ی آسیب‌پذیریهایی که با استفاده از دستگاه SRD کشف میشن، در اولویت دریافت پاداشها و پاداش های ویژه Apple Security Bounty قرار خواهند گرفت.

SRD (Security Research Device) یک نسخه‌ی مخصوص از آیفون هستش که برای تحقیقات امنیتی سطح پایین روی iOS طراحی شده. این دستگاه از نظر ظاهری شبیه آیفون معمولیه، اما سیستم‌ عامل اون رو بصورت خاص برای محققین تغییر دادن تا بتونن به قسمتهایی از سیستم دسترسی پیدا کنن که در آیفونهای معمولی کاملاً قفل و محدود هستن.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار باگ بانتیIn Apple Security Bounty , اپل , جاسوس افزار تجاری

راهبری نوشته

آسیب پذیری ASCII Smuggling در LLMها
ایران در میان قربانیان کمپین جهانی بات نت RDP علیه آمریکا

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On دی 19, 1401بهمن 4, 1402

معرفی Top 10 web hacking techniques

  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 25, 1401فروردین 28, 1402

کلودفلیر و دفع بزرگترین حمله HTTP DDoS

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On مرداد 2, 1402

آسیب پذیری اجرای کد در OpenSSH

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 9, 1402مرداد 9, 1402

حمله DDOS به وب سایت، بزرگترین شرکت پالایشی نفت اسرائیل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404