
Apple baut sein Bug-Bounty-Programm deutlich aus: Die Höchstprämien werden verdoppelt, neue Forschungskategorien eingeführt und die Belohnungsstruktur transparenter gestaltet.
Seit dem Start des öffentlichen Apple Security Bounty im Jahr 2020 hat das Unternehmen laut eigener Angabe rund 35 Millionen US-Dollar an mehr als 800 Sicherheitsforscher ausgezahlt; einzelne Berichte wurden bereits mit 500.000 Dollar honoriert. Nun hebt Apple die maximale Einzelprämie auf 2 Millionen Dollar an, wenn Schwachstellen gemeldet werden, die eine Zero-Click-Kompromittierung aus der Ferne ermöglichen – also Angriffe ohne Benutzerinteraktion, wie sie bei ausgefeilter Spyware vorkommen. Durch ein Bonusmodell, das unter anderem Umgehungen des Lockdown-Modus und Fehler in Beta-Software berücksichtigt, können Auszahlungen in Einzelfällen auf über 5 Millionen US-Dollar steigen.
Darüber hinaus erhöht Apple die Vergütungen in zahlreichen weiteren Kategorien, um aufwendigere Forschung zu fördern: So sind etwa 100.000 Dollar für eine vollständige Umgehung von Gatekeeper und 1 Million Dollar für einen umfassenden, unbefugten Zugriff auf iCloud vorgesehen — für beide Kategorien liegt bislang kein erfolgreicher Exploit-Nachweis vor. Neu aufgenommen werden unter anderem Prämien von bis zu 300.000 Dollar für One-Click-WebKit-Sandbox-Escapes und bis zu 1 Million Dollar für Wireless-Proximity-Exploits über beliebige Funkmodule.
Als weiteres Element führt Apple ein sogenanntes Target-Flags-System ein. Damit sollen Forschende die Ausnutzbarkeit bestimmter Schwachstellen — zum Beispiel Remote-Code-Ausführung oder Umgehungen von Transparency, Consent and Control (TCC) — objektiv nachweisen können. Berichte mit Target Flags werden demnach vorrangig geprüft; berechtigte Forschende können beschleunigte Prämien erhalten, noch bevor ein Sicherheitsupdate veröffentlicht ist.
Die Anpassungen treten im November 2025 in Kraft. Apple kündigte an, dann auf der Apple Security Research-Website eine vollständige Liste der neuen und erweiterten Kategorien, Prämien sowie Anleitungen zur Nutzung der Target Flags und aktualisierte Programmrichtlinien zu veröffentlichen.
Apple passt Security-Bounty-Programm an: Fokus auf hochentwickelte Exploits
Seit Einführung des Prämienprogramms hat Apple seine Produkte kontinuierlich mit führenden Sicherheitsfunktionen wie dem Lockdown-Modus, verbesserter Safari-Architektur und Memory Integrity Enforcement ausgestattet. Diese Maßnahmen machen das iPhone besonders sicher und erschweren die Entwicklung funktionierender Exploits erheblich.
Aktuell treten Angriffe meist auf Systemebene unter iOS auf, ausgelöst durch kommerzielle Spyware mit extrem komplexen Exploit-Ketten, deren Entwicklung Millionen kostet und nur wenige Zielpersonen betrifft. Lockdown-Modus und Memory Integrity Enforcement erhöhen den Aufwand für solche Angriffe deutlich, doch Apple geht davon aus, dass sich fortschrittliche Akteure weiterhin anpassen werden.
Das aktualisierte Apple Security Bounty belohnt daher besonders Erkenntnisse zu kritischen Angriffsflächen mit überdurchschnittlich hohen Prämien. Vollständige und verifizierbare Exploit-Ketten werden gegenüber theoretischen Schwachstellen priorisiert, um reale Bedrohungen frühzeitig zu erkennen und Abwehrmaßnahmen zu stärken.
Besondere Aufmerksamkeit gilt komplexen Exploit-Ketten wie bei Mercenary-Spyware, die mehrere Schwachstellen verbinden und Berechtigungen eskalieren. Apples Security Engineering and Architecture-Team analysiert diese Angriffe, um die Plattform kontinuierlich zu härten, während das Bounty-Programm neue Perspektiven aus der Sicherheitsforschung fördern soll. Eine Übersicht zu den angehobenen Prämien für fünf zentrale Angriffsvektoren folgt.
Aktuelles Maximum
Zero-Click-Kette: Fernangriff ohne Benutzerinteraktion 1 Mio. $ 2 Mio.
One-Click-Kette: Fernangriff mit Ein-Klick-Benutzerinteraktion 250.000 $ 1 Mio.
Drahtloser Proximity-Angriff: Angriff, der physische Nähe zum Gerät erfordert 250.000 $ 1 Mio.
Physischer Gerätezugriff: Angriff, der physischen Zugriff auf ein gesperrtes Gerät erfordert 250.000 $ 500.000
App-Sandbox-Ausbruch: Angriff aus der App-Sandbox zur Umgehung von SPTM 150.000 $ 500.000
Apple erweitert Security-Bounty: Höhere Prämien, neue Kategorien und Target Flags
Apple vergibt die höchsten Prämien für Exploits, die komplexen realen Bedrohungen ähneln, auf aktueller Hardware und Software funktionieren und die neuen Target Flags nutzen. Prämien richten sich nach dem nachgewiesenen Ergebnis, nicht dem Weg durch das System. Einzelne oder unverbundene Exploit-Komponenten bleiben prämienberechtigt, erhalten aber geringere Vergütung.
Gatekeeper unter macOS
Gatekeeper schützt Nutzer vor schädlicher Software. Für eine vollständige Umgehung ohne Benutzerinteraktion zahlt Apple nun 100.000 US-Dollar, da bislang kein solcher Bericht eingereicht wurde.
Erweiterte Bounty-Kategorien
WebKit-Ein-Klick-Angriffe bleiben ein kritischer Vektor. Forscher, die WebContent-Codeausführung mit Sandbox-Escape nachweisen, können bis zu 300.000 US-Dollar erhalten; vollständige unsignierte Codeausführung mit beliebigen Berechtigungen wird mit 1 Million US-Dollar belohnt.
Die Kategorie „Wireless Proximity“ umfasst nun alle Funkschnittstellen der neuesten Geräte, einschließlich C1/C1X-Modems und N1-Chip, mit einer maximalen Prämie von 1 Million US-Dollar.
Target Flags
Apple führt Target Flags ein, die objektiv zeigen, welche Fähigkeiten ein Exploit erreicht (z. B. Codeausführung oder Registerkontrolle). Berichte mit Target Flags werden priorisiert geprüft, und die Prämie wird sofort nach Validierung bestätigt, noch vor der Veröffentlichung eines Fixes. Die Flags gelten für alle Plattformen: iOS, iPadOS, macOS, visionOS, watchOS und tvOS.
Belohnungen und Boni
Die höchsten Prämien gelten für aktuelle Hardware und Software, inklusive iPhone 17 mit Memory Integrity Enforcement. Bonuszahlungen gibt es für Probleme in Beta-Versionen oder Exploit-Ketten, die Schutzmaßnahmen des Lockdown-Modus umgehen. Meldungen außerhalb der Hauptkategorien werden weiterhin geprüft und mit 1.000 US-Dollar honoriert, um neue Forscher zu fördern.
Sonderinitiativen für 2026
Apple stellt tausend iPhone 17-Geräte mit Memory Integrity Enforcement zivilgesellschaftlichen Organisationen zur Verfügung, um gefährdete Nutzer vor Spyware zu schützen. Das 2026 Security Research Device Program erweitert sich ebenfalls auf iPhone 17-Geräte, Bewerbungen sind bis zum 31. Oktober 2025 möglich. Entdeckte Schwachstellen werden priorisiert für Bounty-Prämien berücksichtigt.
Fazit
Das aktualisierte Apple Security Bounty-Programm zielt darauf ab, die kritischsten Angriffsflächen zu untersuchen und die bedeutendsten Sicherheitsentdeckungen zu fördern. Die maximale Prämie liegt nun vor Bonuszahlungen bei 2 Millionen US-Dollar, und alle neuen Meldungen werden nach altem und neuem Rahmen bewertet, um höchste Vergütung zu sichern.
Das passt auch dazu
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will







