2月初,一位來自德國的18歲年輕人Linus Henze向蘋果公司提交了MacOS鑰匙串(Keychain)安全軟體中發現的嚴重BUG,和全部細節。該漏洞允許別有用心的攻擊者在沒有管理員許可權(或管理員密碼)的情況下,利用該漏洞收集Mac裝置上的所有敏感資料。
不過,這位德國小夥的舉動是在無任何報酬下做出的。
事實上,Linus Henze本來是想要隱藏該BUG的,以抗議蘋果不為MacOS平臺啟動Bug Bounty懸賞活動這一做法。據悉,蘋果有一個針對 iOS 移動平臺的獎勵計劃,為發現 bug 的人們提供賞金。遺憾的是,對於桌面平臺的 macOS 系統,蘋果並沒有類似的獎勵。
此前Linus Henze在接受《福布斯》採訪表示,查詢漏洞費心費力,向研究者支付酬勞是天經地義的,因為是在幫助蘋果公司的產品變得更加安全。
2月5日,Linus Henze在發給蘋果的一封電子郵件中表示:“如果蘋果官方向我講述為何蘋果並不希望為macOS建立BUG Bounty計劃的原因,我願意立即向你提交完整的詳細資訊,包括補丁。2月8日,他再次向蘋果傳送電子郵件,重新陳述自己的情況,但似乎沒有回應。
但最終Linus Henze意識到這個問題的嚴重性,同時macOS使用者的安全對於他來說非常重要,因此決定不可再自己私藏。
像Linus Henze這樣富有正義感的黑客並不少,在2017年的最後一夜,一名代號為“Siguza”的安全研究人員在沒有通知蘋果公司相關漏洞資訊並完成漏洞修復的情況下,通過Github向公眾披露了macOS中一個潛伏長達15年之久的零日漏洞概念證明(POC)程式碼細節。
Siguza披露該漏洞資訊的方式在Twitter上引起了熱議。
但他表示,他的主要目的是讓人們能夠了解到這件事情,他不會將漏洞資訊出售給黑帽子黑客,因為不願意去助長他們的惡意行為。而如果蘋果公司的漏洞懸賞專案中包含macOS系統漏洞,或是該漏洞存在被惡意行為者遠端利用的風險,他會選擇將漏洞資訊提交給蘋果公司,而不是向公眾披露。
2018年9月蘋果公司的macOS份額從5.86%增加到6.08%,起初看起來似乎並不多,但macOS Mojave的到來很可能是跳躍的主要催化劑,這表明在蘋果的生態系統中,新的作業系統版本可以加快全球採用速度。
macOS作業系統在全球市場份額中正在日漸提升,或許距離蘋果為macOS平臺啟動Bug Bounty懸賞的日子也越來越近了。
參考來源:
更多資訊: