Source: Apple Security Research (10 octobre 2025). Apple présente une mise à jour majeure de son programme Apple Security Bounty, visant à stimuler la recherche sur les surfaces d’attaque critiques de ses plateformes, dans un contexte de menaces dominées par les chaînes d’exploits de type spyware mercenaire.
-
💰 Récompenses record: le plafond passe à 2 M$ pour les chaînes d’exploits « zero‑click » comparables aux attaques de spyware mercenaire, avec des bonus (contournement de Lockdown Mode, bugs sur versions bêta) pouvant porter la prime totale à plus de 5 M$. Augmentations notables: 100 000 $ pour un contournement complet de Gatekeeper sans interaction, 1 M$ pour un accès iCloud non autorisé à large portée. Les catégories s’élargissent: échappatoires sandbox WebKit one‑click jusqu’à 300 000 $, et exploits de proximité sans fil (toutes radios) jusqu’à 1 M$.
-
🧩 Priorité aux chaînes d’exploits complètes: aperçu des nouveaux plafonds — zero‑click: 2 M$; one‑click: 1 M$; proximité sans fil: 1 M$; accès physique: 500 k$; évasion sandbox app → SPTM: 500 k$. Les meilleures primes s’appliquent aux derniers matériels/logiciels, et l’éligibilité est renforcée via les Target Flags. Les vecteurs moins représentatifs des menaces réelles sont moins valorisés, mais les composants d’une chaîne restent récompensés proportionnellement.
-
🏳️ Target Flags (accélération des primes): des « drapeaux » intégrés aux OS permettent de démontrer objectivement l’exploitabilité (ex. contrôle registre, R/W arbitraire, exécution de code). Les rapports avec Target Flags bénéficient d’une validation et d’une notification de prime immédiates, avant correctif. Compatibles sur iOS, iPadOS, macOS, visionOS, watchOS, tvOS, avec extension de la couverture prévue.
-
🛡️ Contexte sécurité et bonus: Apple met en avant Lockdown Mode, l’architecture de Safari renforcée (isolation WebContent, GPU Process, durcissement CoreIPC) et Memory Integrity Enforcement (iPhone 17). Les meilleures primes visent les dernières versions; des bonus existent pour vulnérabilités en bêta et contournements de Lockdown Mode. Les rapports hors catégories à faible impact recevront désormais 1 000 $, en plus du CVE et du crédit.
-
📱 Initiatives 2026: don de 1 000 iPhone 17 (avec Memory Integrity Enforcement) à des organisations de la société civile pour les utilisateurs à risque; le Security Research Device Program 2026 inclut l’iPhone 17 et accepte les candidatures jusqu’au 31 octobre 2025 (les vulnérabilités trouvées via SRD reçoivent une priorité pour les primes). Entrée en vigueur en novembre 2025; d’ici là, Apple évaluera les nouveaux rapports selon l’ancien et le nouveau cadre, en attribuant le montant le plus élevé. Type: annonce officielle de mise à jour de programme de primes et incitation à la recherche à fort impact.
🔗 Source originale : https://security.apple.com/blog/apple-security-bounty-evolved/
🖴 Archive : https://web.archive.org/web/20251012210403/https://security.apple.com/blog/apple-security-bounty-evolved