Tết nhất thiếu tiền tiêu, hack iCloud của Apple để nhận thưởng 100.000USD


Mới đây, Apple đã tiến hành bổ sung vào danh mục Truy cập tài khoản iCloud trái phép, với số tiền thưởng cụ thể mà các tổ chức hay cá nhân nào có thể truy cập trái phép vào dịch vụ đám mây này của nhà Táo.

Cụ thể, được biết, danh mục tiền thưởng siêu khủng “ Truy cập tài khoản iCloud trái phép” này nằm trong chương trình Bug Bounties, tìm lỗi bảo mật nhận tiền thưởng khủng của Apple. Chương trình này đã được khởi động từ năm 2016.

Vào thời điểm đầu, số tiền thưởng để hack thiết bị là 200.000USD. Ở thời điểm hiện tại, con số đã được nâng đến mức cao nhất là 1 triệu USD. Bao gồm hack IOS, uPdate, macOS, tvOS, và watchOS.

Tính riêng khoản tiền thưởng để hack iCloud, nhà Táo cũng khá mạnh tay khi trao thưởng cho những ai hack được, dao động từ 25.000USD với hacker truy cập được nhưng còn hạn chế cho đến 100.000USD khi truy cập được hoàn toàn.

hack-iClouds

>>> Xem thêm: Năm 2020 ai còn dùng nút bấm vật lý nữa? Chính thức bị khai tử!

 

Các phần thưởng lớn trong chương trình:

Truy cập vật lý vào thiết bị: Khóa màn hình bỏ qua.

  • 25.000 đô la. Truy cập vào một lượng nhỏ dữ liệu nhạy cảm từ màn hình khóa (nhưng không bao gồm danh sách các ứng dụng đã cài đặt hoặc bố cục của màn hình chính).
  • 50.000 đô la. Truy cập một phần dữ liệu nhạy cảm từ màn hình khóa.
  • 100.000 đô la. Truy cập rộng rãi vào dữ liệu nhạy cảm từ màn hình khóa.

Truy cập vật lý vào thiết bị: Khai thác dữ liệu người dùng.

  • 100.000 đô la. Trích xuất một phần dữ liệu nhạy cảm từ thiết bị bị khóa sau lần mở khóa đầu tiên.
  • 250.000 đô la. Khai thác rộng rãi dữ liệu nhạy cảm từ thiết bị bị khóa sau lần mở khóa đầu tiên.

Ứng dụng do người dùng cài đặt: Truy cập trái phép vào dữ liệu nhạy cảm

  • 25.000 đô la. Ứng dụng truy cập vào một lượng nhỏ dữ liệu nhạy cảm thường được bảo vệ bởi dấu nhắc TCC.
  • 50.000 đô la. Truy cập một phần ứng dụng vào dữ liệu nhạy cảm thường được bảo vệ bởi dấu nhắc TCC.
  • 100.000 đô la. Truy cập ứng dụng rộng rãi vào dữ liệu nhạy cảm thường được bảo vệ bởi dấu nhắc TCC hoặc hộp cát nền tảng.

Ứng dụng do người dùng cài đặt: Thực thi mã hạt nhân

  • 100.000 đô la. Thực thi mã hạt nhân có thể truy cập từ một ứng dụng.
  • 150.000 đô la. Có thể truy cập mã hạt nhân từ một ứng dụng, bao gồm bỏ qua PPL hoặc bỏ qua PAC kernel.

Ứng dụng do người dùng cài đặt: Tấn công kênh bên CPU

  • 250.000 đô la. Tấn công kênh bên CPU cho phép mọi dữ liệu nhạy cảm bị rò rỉ từ các quá trình khác hoặc các cấp đặc quyền cao hơn.

Tấn công mạng với tương tác người dùng: Truy cập trái phép vào dữ liệu nhạy cảm

  • 75.000 đô la. Truy cập một phần từ xa vào dữ liệu nhạy cảm.
  • 150.000 đô la. Truy cập từ xa rộng rãi để truy cập dữ liệu nhạy cảm.

Tấn công mạng với tương tác người dùng: Thực thi mã hạt nhân bằng một cú nhấp chuột

  • 150.000 đô la. Thực hiện mã hạt nhân từ xa bằng một cú nhấp chuột.
  • 250.000 đô la. Thực thi mã hạt nhân từ xa bằng một cú nhấp chuột, bao gồm bỏ qua PPL hoặc bỏ qua PAC kernel.

Tấn công mạng mà không có sự tương tác của người dùng: Zero-Click Radio to Kernel với tiệm cận vật lý

  • 50.000 đô la. Thực thi mã bằng cách nhấp chuột trên radio (ví dụ: băng cơ sở, Bluetooth hoặc Wifi) chỉ với khoảng cách vật lý, không có sự leo thang đến kernel.
  • 200.000 đô la. Không nhấp chuột truy cập một phần vào dữ liệu nhạy cảm, chỉ với khoảng cách vật lý.
  • 250.000 đô la. Thực thi mã hạt nhân bằng không, chỉ với khoảng cách vật lý.

Tấn công mạng mà không có sự tương tác của người dùng: Không cần nhấp vào Truy cập trái phép vào dữ liệu nhạy cảm

  • 100.000 đô la. Tấn công bằng cách nhấp chuột có thể bật và thu thập thông tin từ cảm biến (ví dụ: máy ảnh, micrô hoặc GPS).
  • 250.000 đô la. Không nhấp chuột truy cập một phần vào dữ liệu nhạy cảm, mà không có sự gần gũi vật lý.
  • 500.000 đô la. Zero-click truy cập rộng rãi vào dữ liệu nhạy cảm.

Tấn công mạng mà không có sự tương tác của người dùng: Thực thi mã hạt nhân bằng không nhấp chuột với sự kiên trì và bỏ qua hạt nhân PAC

$ 1.000.000. Chuỗi không nhấp chuột từ xa với thực thi và kiên trì hạt nhân đầy đủ, bao gồm cả bỏ qua hạt nhân PAC, trên phần cứng vận chuyển mới nhất.

Đối với giải thưởng cao nhất, 1 triệu USD, lỗ hổng Zero Click Kernel Code nếu được khai thác triệt để. Theo đó, lỗ hổng này được cho là có khả năng kích hoạt sự kiểm soát kernel của thiết bị một cách hoàn toàn và liên tục.

Bạn thấy sao, kèo này của Apple có “ thơm” không?