
Apple baut sein Bug-Bounty-Programm deutlich aus: Die Höchstprämien werden verdoppelt, neue Forschungskategorien eingeführt und die Belohnungsstruktur transparenter gestaltet.
Seit dem Start des öffentlichen Apple Security Bounty im Jahr 2020 hat das Unternehmen laut eigener Angabe rund 35 Millionen US-Dollar an mehr als 800 Sicherheitsforscher ausgezahlt; einzelne Berichte wurden bereits mit 500.000 Dollar honoriert. Nun hebt Apple die maximale Einzelprämie auf 2 Millionen Dollar an, wenn Schwachstellen gemeldet werden, die eine Zero-Click-Kompromittierung aus der Ferne ermöglichen – also Angriffe ohne Benutzerinteraktion, wie sie bei ausgefeilter Spyware vorkommen. Durch ein Bonusmodell, das unter anderem Umgehungen des Lockdown-Modus und Fehler in Beta-Software berücksichtigt, können Auszahlungen in Einzelfällen auf über 5 Millionen US-Dollar steigen.
Darüber hinaus erhöht Apple die Vergütungen in zahlreichen weiteren Kategorien, um aufwendigere Forschung zu fördern: So sind etwa 100.000 Dollar für eine vollständige Umgehung von Gatekeeper und 1 Million Dollar für einen umfassenden, unbefugten Zugriff auf iCloud vorgesehen — für beide Kategorien liegt bislang kein erfolgreicher Exploit-Nachweis vor. Neu aufgenommen werden unter anderem Prämien von bis zu 300.000 Dollar für One-Click-WebKit-Sandbox-Escapes und bis zu 1 Million Dollar für Wireless-Proximity-Exploits über beliebige Funkmodule.
Als weiteres Element führt Apple ein sogenanntes Target-Flags-System ein. Damit sollen Forschende die Ausnutzbarkeit bestimmter Schwachstellen — zum Beispiel Remote-Code-Ausführung oder Umgehungen von Transparency, Consent and Control (TCC) — objektiv nachweisen können. Berichte mit Target Flags werden demnach vorrangig geprüft; berechtigte Forschende können beschleunigte Prämien erhalten, noch bevor ein Sicherheitsupdate veröffentlicht ist.
Die Anpassungen treten im November 2025 in Kraft. Apple kündigte an, dann auf der Apple Security Research-Website eine vollständige Liste der neuen und erweiterten Kategorien, Prämien sowie Anleitungen zur Nutzung der Target Flags und aktualisierte Programmrichtlinien zu veröffentlichen.
Apple passt Security-Bounty-Programm an: Fokus auf hochentwickelte Exploits
Seit Einführung des Prämienprogramms hat Apple seine Produkte kontinuierlich mit führenden Sicherheitsfunktionen wie dem Lockdown-Modus, verbesserter Safari-Architektur und Memory Integrity Enforcement ausgestattet. Diese Maßnahmen machen das iPhone besonders sicher und erschweren die Entwicklung funktionierender Exploits erheblich.
Aktuell treten Angriffe meist auf Systemebene unter iOS auf, ausgelöst durch kommerzielle Spyware mit extrem komplexen Exploit-Ketten, deren Entwicklung Millionen kostet und nur wenige Zielpersonen betrifft. Lockdown-Modus und Memory Integrity Enforcement erhöhen den Aufwand für solche Angriffe deutlich, doch Apple geht davon aus, dass sich fortschrittliche Akteure weiterhin anpassen werden.
Das aktualisierte Apple Security Bounty belohnt daher besonders Erkenntnisse zu kritischen Angriffsflächen mit überdurchschnittlich hohen Prämien. Vollständige und verifizierbare Exploit-Ketten werden gegenüber theoretischen Schwachstellen priorisiert, um reale Bedrohungen frühzeitig zu erkennen und Abwehrmaßnahmen zu stärken.
Besondere Aufmerksamkeit gilt komplexen Exploit-Ketten wie bei Mercenary-Spyware, die mehrere Schwachstellen verbinden und Berechtigungen eskalieren. Apples Security Engineering and Architecture-Team analysiert diese Angriffe, um die Plattform kontinuierlich zu härten, während das Bounty-Programm neue Perspektiven aus der Sicherheitsforschung fördern soll. Eine Übersicht zu den angehobenen Prämien für fünf zentrale Angriffsvektoren folgt.
Aktuelles Maximum
Zero-Click-Kette: Fernangriff ohne Benutzerinteraktion 1 Mio. $ 2 Mio.
One-Click-Kette: Fernangriff mit Ein-Klick-Benutzerinteraktion 250.000 $ 1 Mio.
Drahtloser Proximity-Angriff: Angriff, der physische Nähe zum Gerät erfordert 250.000 $ 1 Mio.
Physischer Gerätezugriff: Angriff, der physischen Zugriff auf ein gesperrtes Gerät erfordert 250.000 $ 500.000
App-Sandbox-Ausbruch: Angriff aus der App-Sandbox zur Umgehung von SPTM 150.000 $ 500.000
Apple erweitert Security-Bounty: Höhere Prämien, neue Kategorien und Target Flags
Apple vergibt die höchsten Prämien für Exploits, die komplexen realen Bedrohungen ähneln, auf aktueller Hardware und Software funktionieren und die neuen Target Flags nutzen. Prämien richten sich nach dem nachgewiesenen Ergebnis, nicht dem Weg durch das System. Einzelne oder unverbundene Exploit-Komponenten bleiben prämienberechtigt, erhalten aber geringere Vergütung.
Gatekeeper unter macOS
Gatekeeper schützt Nutzer vor schädlicher Software. Für eine vollständige Umgehung ohne Benutzerinteraktion zahlt Apple nun 100.000 US-Dollar, da bislang kein solcher Bericht eingereicht wurde.
Erweiterte Bounty-Kategorien
WebKit-Ein-Klick-Angriffe bleiben ein kritischer Vektor. Forscher, die WebContent-Codeausführung mit Sandbox-Escape nachweisen, können bis zu 300.000 US-Dollar erhalten; vollständige unsignierte Codeausführung mit beliebigen Berechtigungen wird mit 1 Million US-Dollar belohnt.
Die Kategorie „Wireless Proximity“ umfasst nun alle Funkschnittstellen der neuesten Geräte, einschließlich C1/C1X-Modems und N1-Chip, mit einer maximalen Prämie von 1 Million US-Dollar.
Target Flags
Apple führt Target Flags ein, die objektiv zeigen, welche Fähigkeiten ein Exploit erreicht (z. B. Codeausführung oder Registerkontrolle). Berichte mit Target Flags werden priorisiert geprüft, und die Prämie wird sofort nach Validierung bestätigt, noch vor der Veröffentlichung eines Fixes. Die Flags gelten für alle Plattformen: iOS, iPadOS, macOS, visionOS, watchOS und tvOS.
Belohnungen und Boni
Die höchsten Prämien gelten für aktuelle Hardware und Software, inklusive iPhone 17 mit Memory Integrity Enforcement. Bonuszahlungen gibt es für Probleme in Beta-Versionen oder Exploit-Ketten, die Schutzmaßnahmen des Lockdown-Modus umgehen. Meldungen außerhalb der Hauptkategorien werden weiterhin geprüft und mit 1.000 US-Dollar honoriert, um neue Forscher zu fördern.
Sonderinitiativen für 2026
Apple stellt tausend iPhone 17-Geräte mit Memory Integrity Enforcement zivilgesellschaftlichen Organisationen zur Verfügung, um gefährdete Nutzer vor Spyware zu schützen. Das 2026 Security Research Device Program erweitert sich ebenfalls auf iPhone 17-Geräte, Bewerbungen sind bis zum 31. Oktober 2025 möglich. Entdeckte Schwachstellen werden priorisiert für Bounty-Prämien berücksichtigt.
Fazit
Das aktualisierte Apple Security Bounty-Programm zielt darauf ab, die kritischsten Angriffsflächen zu untersuchen und die bedeutendsten Sicherheitsentdeckungen zu fördern. Die maximale Prämie liegt nun vor Bonuszahlungen bei 2 Millionen US-Dollar, und alle neuen Meldungen werden nach altem und neuem Rahmen bewertet, um höchste Vergütung zu sichern.
Das passt auch dazu
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







