当前位置:首页 > IT大事件 > 正文

苹果高危漏洞仅值千元?安全研究员怒揭赏金计划双面谜局

苹果高危漏洞仅值千元?安全研究员怒揭赏金计划双面谜局 苹果漏洞赏金 Safari漏洞 安全研究员 UXSS漏洞 CVE-2025-30466 漏洞黑市 苹果安全政策 赏金争议 第1张

   在苹果库比蒂诺总部的安全会议上,工程师们反复强调着漏洞赏金计划的‘行业标杆’地位——最高200万美元的悬赏,平均4万美元的回报,六位数奖励的‘高影响力漏洞’案例多达二十余次。然而,当研究员RenwaX23收到那封标注着‘1000美元’的奖励邮件时,他盯着屏幕足足三分钟。就在五个月前,他提交的Safari浏览器漏洞被苹果官方标记为CVE-2025-30466,安全团队给出9.8分(满分10分)的危级评分,归类为‘Critical’。这个名为通用跨站脚本(UXSS)的漏洞能绕过浏览器安全机制,让攻击者劫持用户会话,直接访问iCloud数据甚至调用iOS相机。三月发布的Safari18.4更新日志里,它被列在‘已修复高危漏洞’的首位。

   ‘需要用户交互’——这是苹果解释千元赏金的核心逻辑。在官方评估体系中,若漏洞需诱骗用户点击链接或打开文件,威胁等级便自动降级。讽刺的是,另一名研究员在社交平台透露,自己提交的漏洞按苹果书面标准应值5万美元,最终仅获5000美元。这与2022年一名学生因攻破摄像头漏洞获17.5万美元的案例形成刺眼对比。

   更深的矛盾在于利益天平。当苹果用千元打发一个危级9.8分的漏洞时,黑市买家正为同类漏洞挥舞百万支票。情报公司Zerodium对无需交互的Safari零日漏洞标价50万美元;若实现远程越狱,价格飙升至500万美元。‘安全研究员也要支付房租’,某匿名白帽透露,‘当苹果只给1%的市场价,等于逼人走向暗网交易’。

   回溯苹果赏金计划演变史,2019年开放全民提交前,其采用封闭邀请制,仅向‘明星黑客’发放特殊调试设备。2022年计划升级时高调宣传‘百万美元悬赏’,但实际获得六位数奖励者不足二十人。有研究员解剖过苹果的赏金算法:漏洞评分≠赏金定价。‘危级9.8分是技术指标,但赏金要乘上‘商业影响系数’——用户基数小的设备打折,需交互的漏洞再打折,非独家提交的继续打折。’

   这场千元风波暴露的不仅是赏金落差。当RenwaX23演示漏洞时,他仅用四行代码就让Safari将恶意脚本识别为iCloud合法请求。这类攻击若结合钓鱼邮件,企业内网可能瞬间沦陷。苹果一边在营销中强调‘隐私是基本人权’,另一边却对守护这道防线的研究员锱铢必较。安全社区开始用‘苹果税’形容这种矛盾:坐拥3万亿市值,却对漏洞猎人极致压价。

   库克时代苹果以控制欲著称,从零件采购到软件生态皆然。漏洞定价权作为隐秘的控制手段,既降低补漏成本,又维系‘安全神话’——倘若重金悬赏频上头条,用户恐将质疑系统脆弱性。这种策略正在反噬。2023年某黑客大赛上,针对MacOS的攻破数量首超Windows,研究员坦言:‘与其等苹果施舍,不如参赛拿奖金,还能扬名立万’。

   温哥华海岸的某间会议室里,Pwn2Own黑客大赛奖金牌仍挂着2016年的记录:韩国研究员JungHoonLee因提交Safari漏洞当场获6万美元。如今苹果工程师或许该重读《孙子兵法》:‘杀敌者,怒也;取敌之利者,货也。’当战士的怒火压过货利的诱惑,城池陷落便是时间问题。

发表评论