اپل اعلام کرده که فصل جدیدی از برنامه ی باگ بانتیش، Apple Security Bounty، رو شروع کرده، فصلی که بالاترین پرداختی ها رو در کل صنعت امنیت سایبری داره، دسته بندی های متنوعی داره و سیستم جدیدی برای محققینی که میخوان بصورت مشخص آسیب پذیری ها رو گزارش و سریعتر پاداش خودشون رو دریافت کنن، تعریف کرده.
اپل از زمان راه اندازی برنامه باگ بانتیش در سال 2020، تا الان، بیش از 35 میلیون دلار به بیش از 800 محقق امنیتی پرداختی داشته و برای گزارشهای زیادی تا سقف 500 هزار دلار پاداش داده.
از زمان معرفی برنامهی باگ بانتی، اپل به توسعهی سامانه های دفاعی پیشرفتهی امنیتی در محصولاتش ادامه داده. از جمله حالت Lockdown، معماری امنیتی بروز شده در مرورگر Safari، و اخیراً قابلیت جدیدی به نام Memory Integrity Enforcement. این پیشرفتها گامی بزرگ در تکامل امنیت پلتفرمهای اپل به شمار میرن و کمک کردن تا آیفون امن ترین دستگاه مصرفی در جهان باشه.
در عین حال، این پیشرفتها فرآیند توسعهی اکسپلویتهای عملی برای آسیبپذیریها در پلتفرمهای اپل رو بسیار دشوارتر و زمانبرتر کردن.
در حال حاضر، تنها حملات سطح سیستم (System-level) که در دنیای واقعی روی iOS مشاهده میشن، مربوط به جاسوس افزارهای تجاری (Mercenary Spyware) هستن. زنجیره هایی بسیار پیچیده از اکسپلویتها که معمولاً با نهادهای دولتی مرتبط بوده، هزینهی توسعهی اونا میلیونها دلاره و فقط برای تعداد محدودی از افراد خاص استفاده میشن. در خصوص جاسوس افزارهای تجاری، میتونید گزارش ترجمه شده از گوگل که در سایت قرار دادم رو مطالعه کنید.
در حالیکه قابلیتهای Lockdown Mode و Memory Integrity Enforcement توسعهی چنین حملاتی رو بسیار پرهزینه تر و سخت تر کرده، اپل این موضوع رو هم میدونه که مهاجمان پیشرفته، همچنان روشهای خودشون رو تکامل میدن. به همین دلیل، اپل در حال باز طراحی برنامهی Apple Security Bounty خودش هستش تا علیرغم سخت تر شدن کار، مشوقی برای تحقیقات پیشرفته تر بر روی حیاتی ترین سطوح حمله (Attack Surfaces) باشه و بینش هایی ارائه بده که در راستای مأموریت اپل برای حفاظت از بیش از ۲.۳۵ میلیارد دستگاه فعال اپل در سراسر جهان هستش.
نسخهی جدید این برنامه، پاداش بسیار بیشتری برای یافته هایی در نظر میگیره که به اپل کمک میکنن از تهدیدات واقعی جلوتر بمونه. بویژه با تمرکز بر اکسپلویتهای قابل تأیید نسبت به آسیبپذیریهای صرفاً تئوری، و زنجیره های اکسپلویت کامل یا جزئی نسبت به اکسپلویتهای تکی.
این تغییرات از نوامبر ۲۰۲۵ (حدودا آبان 1404) اجرایی میشه و اپل فهرست کامل دسته بندیها، میزان پاداش هارو در سایت رسمی Apple Security Research منتشر میکنه. همچنین راهنمای دقیق استفاده از Target Flags، دستورالعملهای جدید برنامه و سایر اطلاعات تکمیلی در همان سایت در دسترس خواهد بود.
تا زمان انتشار رسمی ساختار جدید پاداشها، اپل تمامی گزارشهای جدید رو هم با چارچوب قبلی و هم جدید ارزیابی میکنه و مبلغ بالاتر رو پرداخت میکنه.
پاداشهای بیشتر برای زنجیره های کامل اکسپلویت:
حملات جاسوس افزارهای تجاری (Mercenary Spyware) معمولاً شامل ترکیب چند آسیبپذیری با هم، عبور از مرزهای امنیتی مختلف، و افزایش تدریجی سطح دسترسی هستن.
تیم SEAR (Security Engineering and Architecture) اپل تمرکز تحقیقات تهاجمی خودش رو روی درک این مسیرهای اکسپلویت قرار داده تا بتونه بهبودهای بنیادی در دفاع ایجاد کنه. اپل میخواد برنامهی باگ بانتی خودش، الهام بخش دیدگاهها و ایده های جدید از جامعهی محققین امنیتی باشه. در ادامه، نگاهی داریم به افزایش پاداشها برای پنج بردار حملهی کلیدی:
| بردار حمله | حداکثر پاداش فعلی | حداکثر پاداش جدید |
| زنجیره Zero-click: حمله از راه دور بدون تعامل کاربر | 1 میلیون دلار | 2 میلیون دلار |
| زنجیره One-click: حمله از راه دور با تعامل محدود کاربر | 250 هزار دلار | 1 میلیون دلار |
| حملات Wireless proximity: نیازمند حضور فیزیکی در نزدیکی دستگاه | 250 هزار دلار | 1 میلیون دلار |
| دسترسی فیزیکی مستقیم: نیازمند دسترسی به دستگاه قفل شده | 250 هزار دلار | 500 هزار دلار |
| فرار از محیط ایزولهی اپلیکیشن: عبور از سندباکس تا دور زدن SPTM | 150 هزار دلار | 500 هزار دلار |
در فصل جدید، بالاترین پاداش به ۲ میلیون دلار افزایش یافته. این مبلغ به زنجیره های اکسپلویتی تعلق میگیره که بتونن به اهدافی مشابه با حملات جاسوس افزارهای تجاری دست پیدا کنن. این رقم در سطح صنعت بیسابقه است و بیشترین مبلغی که تاکنون توسط هر برنامه باگ بانتی شناخته شدهای پیشنهاد شده. همچنین سیستم پاداشهای ویژه (بونوس) اپل، برای دور زدن Lockdown Mode و کشف آسیبپذیریها در نسخه های بتا نرمافزارها، میتونه این پاداش هارو بیش از 2 برابر افزایش بده، بطوریکه حداکثر پرداختی ممکن بیش از ۵ میلیون دلار بشه.
همچنین 1 میلیون دلار برای دسترسی غیر مجاز به iCloud در نظر گرفتن. (تا به امروز هیچ اکسپلویت موفقی در این زمینه گزارش نشده).
بیشترین پاداشها برای اکسپلویتهایی در نظر گرفته میشه که مشابه تهدیدات واقعی سطح بالا هستن، روی جدیدترین سختافزار و نرمافزار اپل کار میکنن، و از Target Flags که در ادامه توضیح داده میشن، استفاده میکنن.
پاداشها بر اساس نتیجهی اثبات شدهی حمله مشخص میشن، نه صرفاً مسیر فنی اونا. به این ترتیب، پاداشها برای بردارهای ورودی از راه دور (Remote Entry) افزایش چشمگیری یافته، در حالیکه بردارهایی که در دنیای واقعی کمتر دیده میشن، پاداش کمتری خواهند داشت.
اجزای مجزای زنجیره یا چند جزء که قابل اتصال به هم نیستن، همچنان واجد شرایط دریافت پاداش هستن، اما میزان پاداش اونا متناسب با اثر واقعیشون کاهش یافته.
بهبود Gatekeeper در macOS
با توجه به اینکه macOS به کاربران اجازه میده تا برنامه ها رو از منابع مختلف نصب کنن، Gatekeeper نخستین و مهمترین خط دفاعی در برابر نرمافزارهای مخرب محسوب میشه.
اگرچه Gatekeeper از سال ۲۰۲۰ در برنامهی Apple Security Bounty قرار داده شده، تاکنون هیچ گزارشی مبنی بر دور زدن کامل Gatekeeper بدون تعامل کاربر دریافت نشده. برای تشویق تحقیقات عمیق تر در این حوزهی حیاتی، محققینی که موفق به ارائهی گزارشی از دور زدن کامل Gatekeeper بدون تعامل کاربر بشن، واجد دریافت پاداش ۱۰۰ هزار دلاری خواهند بود.
گسترش دسته ها:
حملات One-click (حملات با تعامل محدود کاربر. مثلا روی چیزی کلیک کنه و …) از طریق مرورگر وب، همچنان یکی از بردارهای اصلی ورود جاسوس افزارهای تجاری در تمامی سیستم عاملهای بزرگ از جمله iOS، Android و Windows هستن.
دفاع اصلی اپل در برابر این تهدیدات، ایزوله کردن عمیق پروسس WebContent در WebKit است. طی چند سال گذشته، اپل بوسیلهی معماری امنیتی جدید GPU Process و هاردنیگ کامل CoreIPC، تونسته دسترسی مستقیم WebContent به هزاران نقطه پایانی IPC خارجی رو حذف کنه و بطور کامل سطح حملهی IOUserClient رو از sandbox حذف کنه.
محققینی که بتونن اجرای کد در WebContent رو با فرار از سندباکس ترکیب کنن، واجد دریافت پاداش تا سقف ۳۰۰ هزار دلار خواهند بود. در صورتیکه زنجیرهی اکسپلویت تا اجرای کد امضاء نشده با امتیازات دلخواه ادامه پیدا کنه، پاداش به ۱ میلیون دلار میرسه.
با توجه به اینکه موتورهای مرورگر مدرن بسیار پیچیده هستن، ایزوله کردن پروسسها، بخش اصلی راهبرد امنیتی WebKit محسوب میشه. بنابراین، اکسپلویتهایی که نتونن ایزولاسیون پروسس رو بشکنن و از سندباکس خارج بشن، پاداشهای کمتری دریافت خواهند کرد.
اپل در حال گسترش دستهی Wireless Proximity است. این دسته شامل جدیدترین دستگاههایی میشه که از مودمهای طراحی شده توسط اپل (C1 و C1X) و چیپ بیسیم N1 استفاده میکنن. اپل معتقده که بهبودهای معماری و امنیت تقویت شده در این دستگاهها باعث شده تا این محصولات ایمن ترین در صنعت باشن، و اجرای حملاتی به واسطه نزدیکی به دستگاه انجام میشه، دشوارتر بشه.
Proximity یعنی نزدیکی و منظور، اکسپلویتهای است که وقتی مهاجم یا دستگاه مهاجم در نزدیکی فیزیکی هدف قرار دارن، از یک رابط رادیویی/بیسیم برای نفوذ یا دورزدن محافظتها استفاده میکنه. این نوع اکسپلویتها از ویژگیهای وابسته به فاصله یا مکان اتصالات بیسیم سوء استفاده میکنن. مثلا جفت شدن خودکار، کشف دستگاه نزدیک و … .
هرچند اپل تاکنون هیچ نمونهای از حملهی واقعی Zero-click از طریق Wireless Proximity مشاهده نکرده، اما همچنان متعهده از کاربران در برابر پیشرفته ترین تهدیدات ممکن محافظت کنه. بنابراین، اپل محدودهی پاداش Wireless Proximity رو به تمام رابطهای رادیویی (بلوتوث، وای فای و … ) در جدیدترین دستگاهها گسترش داده و حداکثر پاداش این دسته رو دو برابر، یعنی تا سقف ۱ میلیون دلار، افزایش داده.
معرفی Target Flags:
علاوه بر افزایش مبلغ پاداشها و گسترش دسته ها، اپل با معرفی مفهوم جدیدی بنام Target Flags، روند ارزیابی یافته های محققین رو سادهتر، شفافتر و عینی تر کرده.
Target Flags که از مسابقات Capture The Flag (CTF) یا فتح پرچم الهام گرفته شدن، فلگهایی داخل سیستم عاملهای اپل هستن که به اپل امکان میدن تا بسرعت آسیبپذیری رو بررسی کرده و پاداش مربوطه رو پیش از انتشار وصله (Patch) پرداخت کنن.
زمانیکه محققین با استفاده از Target Flags نقصی رو اثبات میکنن، فلگی که بدست آوردن (Captured Flag) بصورت عینی سطح توانایی رو مشخص میکنه. مثلا کنترل رجیسترها، خواندن/نوشتن دلخواه (Arbitrary Read/Write)، اجرای کد و … . این سطح توانایی بصورت مستقیم با مبلغ پاداش ارتباط داره، که باعث شفافیت بیسابقه در نحوهی تعیین پاداشها میشه.
از آنجا که Target Flags بصورت برنامه نویسی شده توسط اپل قابل تأیید هستش، محققینی که گزارش خودشون رو همراه با این فلگها ارسال کنن، بلافاصله پس از تأیید، اطلاعیهی پاداش خودشون رو دریافت خواهند کرد.
پرداخت نهایی در اولین چرخهی پرداخت بعدی انجام میشه، نه بعد از انتشار وصله، که نشان دهندهی اعتماد دو طرفهی اپل و جامعهی محققین امنیتی هستش.
Target Flags در تمامی پلتفرمهای اپل از جمله iOS، iPadOS، macOS، visionOS، watchOS و tvOS پشتیبانی میشه و محدودهی پوشش اونا در آینده هم بیشتر میشه.
دستورالعمل پاداشها و پاداشهای ویژه (Reward and Bonus Guidelines):
بالاترین پاداشها در تمامی دسته ها، فقط برای آسیبپذیریهایی در نظر گرفته میشه که آخرین نسخهی عمومی نرمافزار و سختافزار اپل رو تحت تأثیر قرار میدن.
جدیدترین دستگاهها و سیستم عاملهای اپل شامل پیشرفته ترین قابلیتهای امنیتی هستن، مانند ویژگی Memory Integrity Enforcement در سری iPhone 17، که باعث میشه تحقیق بر روی سخت افزارهای فعلی، ارزش امنیتی بسیار بیشتری برای تلاشهای دفاعی اپل داشته باشن.
اپل همچنان پاداشهای اضافی (Bonus Rewards) برای تحقیقات برجسته در نظر گرفته:
- گزارشهایی که آسیبپذیریهای نسخه های Developer Beta یا Public Beta رو پوشش بدن، شامل پاداشهای قابل توجهی خواهند شد، زیرا به اپل اجازه میدن پیش از انتشار نسخهی عمومی، مشکل رو برطرف کنه.
- پاداشهای قابل توجهی برای اجزای زنجیرهی اکسپلویت که از قابلیتهای خاص Lockdown Mode عبور میکنن، در نظر گرفتن.
در نهایت، هر سال اپل گزارشهایی دریافت میکنه که خارج از دسته بندیهای اصلی Apple Security Bounty هستن و تأثیر کمی روی امنیت واقعی کاربران میزارن. با این حال، اپل برای اطمینان از ایمنی کامل کاربران، این موارد رو هم از طریق بروزرسانی نرمافزاری اصلاح میکنه. بسیاری از این گزارشها معمولاً اولین یافته های محققین تازه کار در پلتفرمهای اپل هستن. برای تشویق این محققین، اپل علاوه بر اختصاص CVE و ذکر نام محقق در اعتبار گزارش (Researcher Credit)، حالا پاداش ۱٬۰۰۰ دلاری برای چنین گزارشهایی هم در نظر گرفته. این پاداشها مدتی بصورت آزمایشی پرداخت میشدن و حالا بصورت دائمی در ساختار جدید پاداشهای اپل قرار گرفتن.
ابتکارات ویژه برای سال ۲۰۲۶:
در سال ۲۰۲۲، اپل یک کمک مالی بیسابقهی ۱۰ میلیون دلاری در زمینهی امنیت سایبری به سازمانهای جامعهی مدنی اهدا کرد تا از تحقیقات دربارهی حملات جاسوس افزارهای تجاری حمایت کنه.
حالا اپل قصد داره یک ابتکار ویژه با محوریت iPhone 17 که دارای قابلیت Memory Integrity Enforcement است، اجرا کنه. قابلیتی که اپل اونو بزرگترین پیشرفت در امنیت حافظه در تاریخ سیستم عاملهای محبوب میدونه. برای دسترسی سریعتر اعضای جامعهی مدنی که ممکن هدف جاسوس افزارهای تجاری باشن، اپل اعلام کرده که: ۱٬۰۰۰ دستگاه iPhone 17 رو به سازمانهای جامعهی مدنی اهدا میکنه تا اونا بتونن این دستگاهها رو به دست کاربران در معرض خطر برسونن. این طرح بازتابی از تعهد مداوم اپل برای رسوندن جدیدترین فناوریهای امنیتی خود به افرادی که بیشترین نیاز رو به اون دارن.
همچنین، برنامهی Security Research Device (SRD) برای سال ۲۰۲۶، حالا شامل دستگاههای iPhone 17 با جدیدترین پیشرفتهای امنیتی، از جمله Memory Integrity Enforcement است و برای محققین، با سابقهی اثبات شده در تحقیقات امنیتی روی هر پلتفرمی در دسترس هستش. محققینی که میخوان تحقیقات iOS خودشون رو تسریع کنن، میتونن تا ۳۱ اکتبر ۲۰۲۵ برای شرکت در این برنامه اقدام کنن. همهی آسیبپذیریهایی که با استفاده از دستگاه SRD کشف میشن، در اولویت دریافت پاداشها و پاداش های ویژه Apple Security Bounty قرار خواهند گرفت.
SRD (Security Research Device) یک نسخهی مخصوص از آیفون هستش که برای تحقیقات امنیتی سطح پایین روی iOS طراحی شده. این دستگاه از نظر ظاهری شبیه آیفون معمولیه، اما سیستم عامل اون رو بصورت خاص برای محققین تغییر دادن تا بتونن به قسمتهایی از سیستم دسترسی پیدا کنن که در آیفونهای معمولی کاملاً قفل و محدود هستن.