Apple、研究者が自社デバイスのセキュリティ脆弱性を発見できるようセキュリティ研究デバイスプログラムを開始c

Apple、研究者が自社デバイスのセキュリティ脆弱性を発見できるようセキュリティ研究デバイスプログラムを開始c
Apple、研究者が自社デバイスのセキュリティ脆弱性を発見できるようセキュリティ研究デバイスプログラムを開始c

セキュリティ研究者が、任意のコード実行などの通常の防御策が講じられていない、ロック解除済みのiPhoneテストデバイスに(合法的に)アクセスする方法が今や存在します。「ルート化」されたハードウェアへのアクセスにより、セキュリティ研究者はオペレーティングシステムの中核部分をより容易に調査できるようになり、iOSオペレーティングシステムのカーネルやその他の低レベル領域における脆弱性の追跡に役立ちます。Appleはほぼ1年前にこの計画を発表しました。

研究者はこの特別なハードウェアを入手するために、こちらから申請できます。ご想像のとおり、Appleは自社プラットフォームのセキュリティバグの追跡実績を持つ申請者のみを申請者として認めています。

当然のことながら、テストデバイスはAppleの所有物であり、12ヶ月単位でリースされます。Appleによると、これらのデバイスの供給数は限られているため、今年申請した人全員が入手できるわけではありません。ただし、申請は自動的に2021年に繰り越され、資格取得の可能性が高まります。

セキュリティ リサーチ デバイスは、iOS の通常の任意コード実行制限に縛られることなくツールを展開する機能に加えて、シェルへのオープン アクセスを提供するように特別にプログラムされています。

これにより、サードパーティの研究者は、Appleの社内セキュリティチームが調査しているのと同じ種類のハードウェアにアクセスできるようになります。セキュリティレベルが低いデバイスを試行して攻撃できるため、通常は難読化されて追跡が困難なエクスプロイトや脆弱性を発見するのに役立ちます。

Appleは、このプログラムの公開によって、最終的には自社のOSにおけるセキュリティバグの修正が促進され、すべての顧客の利益につながることを期待しています。SRDハードウェアを所有する開発者は、発見された脆弱性をAppleに直接報告する義務があります。セキュリティ問題の報告は、必要に応じて通常の報奨金の対象となります。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。

AnyBackup 自動バックアップ 100W 充電器