Apple Security Research Device Program
iPhones für Hacker: Apple gibt „Opfer-Geräte“ aus
Im vergangenen August informierte Apple erstmals über die Pläne der hauseigenen Sicherheitsabteilung, nicht nur das 2016 eingeführte Bug Bounty-Program zu erweitern, sondern auch in Sachen iPhone-Security auf ein partnerschaftliches Verhältnis mit der Hacker-Community zu setzen.
Die Ansage damals: Apple werde der interessierten Community aus Hackern, Pen-Testern und Sicherheits-Experten weit weniger skeptisch als bislang gegenübertreten und ausgewählte Sicherheits-Forscher mit iPhone-Einheiten auszustatten, die auf die üblichen System-Restriktionen verzichten und so einen „Blick unter die Haube“ zulassen.
Ein plötzliches Umdenken, das für überraschte Gesichter sorgte. Für den Zugriff auf das Dateisystem waren die Forscher bislang stets auf einen Jailbreak angewiesen und konnte so häufig nur ältere Versionen des iPhones auf Schwachstellen abklopfen.
Jetzt hat Apple das Versprechen eingelöst und startet jetzt das sogenannte Apple Security Research Device Program„. Hier werden auf Antrag Geräte ausgegeben, die ganz spezifisch zum Aufspüren von Sicherheitslücken gedacht sind.
Wie Apple gegenüber dem Online-Portal TechCrunch angibt, wünscht man sich kollaborativ mit der Hacker-Community zusammenzuarbeiten. Statt die Opfer-Gerät schlicht auszuliefern und dann einen Strich durnter zu machen, würde man den Mitgliedern des neuen „Apple Security Research Device Program“ den Zugang zu umfangreicher Dokumentation ermöglichen und ein spezielles Forum mit Apple-Ingenieuren bereitstellen, die offene Fragen beantworten könnten.
Das „Apple Security Research Device Program“ ersetzt Apples Bug Bounty-Program nicht, sondern ergänzt dieses.
Interessierte Hacker müssen sich auf dieser Sonderseite bewerben und nachweisen, dass sie in der Vergangenheit bereits Sicherheitslücken in anderen Systemen aufgespürt haben:
Die Teilnahme am Programm für Sicherheitsforschungsgeräte unterliegt der Prüfung Ihres Antrags. Die Verfügbarkeit von Geräten ist begrenzt. Die Geräte stehen nicht für alle qualifizierten Antragsteller in der ersten Antragsperiode zur Verfügung. Qualifizierte Antragsteller, die während dieses Zeitraums kein Gerät erhalten, werden automatisch während der nächsten Antragsperiode im Jahr 2021 berücksichtigt. Um für das Security Research Device Program in Frage zu kommen, müssen Sie Inhaber eines Mitgliedskontos im Apple Developer Program sein und eine nachweisliche Erfolgsbilanz bei der Suche nach Sicherheitsproblemen auf Apple Plattformen oder anderen modernen Betriebssystemen und Plattformen vorweisen können.
Na das hört sich doch gut an. Mehr kann ich als Laie dazu nicht sagen :)
+1
Finde ich gut.
Nun wird also auch das Thema Sicherheit auch kostengünstig ausgelagert. Ähnlich wie die BetaTests für alle. Hat ja da auch schon super funktioniert aber Hauptsache Apple kann noch mehr Kohle sparen.
Wieso nur das negative sehen?
Es geht aber hier nicht nur ums Geld- mit dieser Methode kann man die pen-Tester viel besser skalieren ohne andauernd eine Firma dsfür zu beauftragen…man dürfte damit also auch wesentlich flexibler sein…und bezahlt werden die armen Hacker ja auch für ihren Arbeitsaufwand…
Ich arbeite bei einer großen deutschen Versicherung.
Der CCC versucht im Auftrag des Vorstandes unseren Server zu hacken. Der monatliche Bericht gilt als Verschlusssache und nur der Vorstand selber darf diesen einsehen.
(Richtig) Geld gibt’s nur im Erfolgsfall.
Damit ist gewährleistet, dass mit der richtigen Motivation versucht wird Zugriff zu erhalten und das Versicherungsunternehmen entsprechende Sicherheitsmaßnahmen ergreifen kann bevor die bösen Buben kommen
Die Gemeinde lässt sich darüber bereits aus. Die iPhone sind nicht komplett „offen“ wie mit einem jailbreak.
Sie werden lediglich etwas „geöffnet“
Und es gibt sehr viele Voraussetzungen, um ein iPhone zu bekommen.
Daher für die meisten uninteressant.
Alle bugs die gefunden werden, gehören dann auch exklusiv Apple und können nicht für einen weitaus höheren Betrag an andere Organisationen verkauft werden
„Andere Organisationen“? Israelische Geheimdienst oder NSA?
Generell alle, die mehr bezahlen, als Apple. Da gibt es genügend von
Und genau DAS finde ich gut!
Das einzige Problem ist, dass Apple so sagen kann, dass sie den Bug einfach nicht (zeitnah) beheben.
Wer mit Kriminellen oder gar Geheimdiensten Geschäfte macht, wird früher oder später selbst zum „Opfer“.
Das obligatorische Bild eines iPhones im ganz normalen Boot Vorgang.
Da läuft ja irgendwelcher Text durch, muss ja was mit hacken zu tun haben nicht wahr? :D
Viele Jailbreaks sahen / sehen tatsächlich immer so aus. Das ist kein obligatorisches Hackerbild, sondern ein normales iPhone beim Jailbreak