brève actu
Apple élève ses primes à 2 millions pour les failles zero-click, attirant les chercheurs en sécurité face aux offres croissantes des vendeurs de logiciels espions.
Apple a récemment annoncé une augmentation significative de ses récompenses pour la découverte de vulnérabilités zero-click, atteignant désormais 2 millions de dollars. Ce programme de primes, l’un des plus généreux de l’industrie, vise à encourager les chercheurs en sécurité à explorer les complexités des failles exploitables sans interaction de l’utilisateur.
Depuis 2020, Apple a déjà versé 35 millions de dollars à 800 chercheurs, illustrant son engagement à renforcer la sécurité de ses produits. Cette initiative vise à égaler, voire surpasser, les offres des fournisseurs de logiciels espions commerciaux, en attirant des talents capables de découvrir des chaînes d’exploitation sophistiquées.
Qu’est-ce qu’une exécution de code à distance (RCE) ?
Une RCE, pour Remote Code Execution, désigne une faille qui permet à un attaquant d’exécuter son propre code sur un système distant, sans y avoir accès au préalable. Concrètement, cela signifie qu’une simple requête malveillante ou un fichier piégé peut suffire à prendre le contrôle complet d’un serveur, d’un poste ou d’une application. Ce type de vulnérabilité figure parmi les plus redoutées, car il ouvre la voie à des actions immédiates : vol de données, chiffrement de fichiers, installation de malwares ou extension de l’attaque à tout un réseau. La prévention repose sur la réduction de la surface exposée, la mise à jour rigoureuse des logiciels et la surveillance des comportements anormaux.
Les nouvelles cibles et récompenses du programme de primes d’Apple
Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODApple a élargi son programme de primes pour inclure davantage de surfaces d’attaque, offrant jusqu’à 300 000 dollars pour les évasions de sandbox WebKit nécessitant un clic, et 1 million de dollars pour les exploits de proximité sans fil. De plus, la société a introduit les « Target Flags », une fonctionnalité permettant aux chercheurs de démontrer la faisabilité des exploits dans des catégories clés telles que l’exécution de code à distance (RCE) et les contournements de TCC (voir encadré ci-dessous). Ces nouvelles mesures visent à accélérer les paiements et à renforcer la transparence du programme. Selon BleepingComputer, les chercheurs peuvent désormais recevoir des paiements plus rapides une fois leurs découvertes vérifiées, même avant la publication des correctifs.
Qu’est-ce qu’un contournement de TCC ?
TCC, pour Transparency, Consent and Control, est le mécanisme de sécurité intégré à macOS et iOS qui encadre l’accès des applications aux ressources sensibles comme la caméra, le microphone, les fichiers ou les contacts. Un contournement de TCC se produit lorsqu’une application parvient à accéder à ces données sans afficher la demande d’autorisation attendue. Cette faille compromet directement la confidentialité, car elle permet une collecte invisible d’informations privées. Ces attaques exploitent souvent des faiblesses dans la gestion des permissions ou des entitlements système. Pour s’en protéger, il est essentiel de maintenir les systèmes à jour, de contrôler les droits accordés aux applications et de restreindre l’installation de logiciels non vérifiés.
En plus de ces changements, Apple a également doublé sa prime pour les attaques de proximité sans fil à 1 million de dollars. La société met l’accent sur les recherches qui affectent les derniers appareils et systèmes d’exploitation. Des recherches exceptionnelles dans les versions bêta ou des contournements du mode Lockdown peuvent rapporter des bonus supplémentaires. Le programme inclut également une priorité de récompense pour les découvertes sur les appareils iPhone 17, qui seront distribués à des organisations de la société civile pour se protéger contre les logiciels espions mercenaires. Comme le détaille SecurityAffairs, cette stratégie vise à encourager une recherche offensive plus profonde et à renforcer la protection des utilisateurs.
Apple continue de prioriser les paiements élevés pour les chaînes d’exploitation qui reflètent les attaques du monde réel sur le matériel et les logiciels actuels. Les « Target Flags » intégrés dans les systèmes d’exploitation d’Apple permettent à l’entreprise de vérifier automatiquement les découvertes et de distribuer des récompenses de manière transparente. Les récompenses sont basées sur l’impact démontré, augmentant les paiements pour les entrées à distance tout en réduisant les récompenses pour les vecteurs moins réalistes. Les composants autonomes ou non liés restent éligibles, mais à des montants inférieurs. Cette approche vise à stimuler la recherche offensive et à inciter les chercheurs à trouver des attaques multi-étapes et transfrontalières qui durcissent les défenses d’Apple.
Pour en savoir plus
Une évolution majeure d’Apple Security Bounty, récompensée par les plus hautes récompenses du secteur pour les recherches les plus avancées – Apple Security Research
Aujourd’hui, nous annonçons le prochain chapitre majeur d’Apple Security Bounty, avec les récompenses les plus élevées du secteur (jusqu’à 2 millions de dollars et un paiement maximum de plus de 5 millions de dollars), des catégories de recherche élargies et un système de signalement permettant aux chercheurs de démontrer objectivement les vulnérabilités et d’obtenir des récompenses accélérées.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕