Apple начала раздавать разлоченные iPhone участникам новой ИБ-программы

Apple начала раздавать разлоченные iPhone участникам новой ИБ-программы

Apple начала раздавать разлоченные iPhone участникам новой ИБ-программы

Компания Apple разослала первые уведомления об отправке «айфона» для тестирования в рамках программы поиска уязвимостей в iOS, стартовавшей минувшим летом. Устройства, заранее разлоченные с целью облегчения задачи баг-хантерам, предоставляются во временное пользование и только для нужд ИБ.

Новая программа, нацеленная на повышение безопасности iOS-устройств, была запущена в июле. В соответствии с этой инициативой независимые исследователи получают возможность в течение года и дольше отыскивать бреши в предельно обновленном iPhone.

Опытные образцы, рассылаемые участникам программы, специально подготовлены для работы в контролируемой среде, но в то же время максимально приближены по поведению к серийным изделиям.

По условиям Apple Security Research Device Program, исследователям предоставляется шелл-доступ к устройству, и они вольны использовать любые инструменты для его тестирования. Кроме того, они могут запросить в Apple необходимую документацию и общаться на выделенном форуме с инженерами компании.

О своих находках участники программы обязаны извещать Apple. Они также могут получить за них до $1,5 млн в рамках действующей программы Apple Security Bounty.

Примечательно, что присоединиться к новой ИБ-программе могут только участники программы Apple для разработчиков (Apple Developer Program) с успешным опытом поиска уязвимостей в современных ОС. Штатным сотрудникам компании в участии будет отказано, как и жителям стран, подпавших под санкции США.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru