Softwareschwachstellen

Apple-Aktie: iKonzern verdoppelt Bug Bounty-Belohnungen - neue Target Flags sollen Fehlersuche erleichtern

21.10.25 14:45 Uhr

Apple-Aktie an der NASDAQ: Mehr Geld, schnellere Auszahlung - iKonzern führt neue Target Flags ein und verdoppelt Bug Bounty | finanzen.net

Apple überarbeitet sein Bug-Bounty-Programm und will Forschung an komplexen, realitätsnahen Angriffsketten künftig stärker belohnen.

Werte in diesem Artikel
Aktien

225,35 EUR -0,30 EUR -0,13%

• Höchstprämie 2 Millionen US-Dollar für komplexe Exploit Ketten
• Target Flags (CTF artig) ermöglichen schnelle Verifikation und Auszahlung im nächsten Zyklus
• Fokus auf vollständige, realitätsnahe Angriffe

Wer­bung

Neuer Fokus: Komplette Exploit Ketten

In Apples Bug Bounty Programm werden Sicherheitsforscher und "White-Hat-Hacker" finanziell belohnt, wenn sie Schwachstellen (Bugs) in den Betriebssystemen (wie iOS, macOS, watchOS, tvOS), der Hardware oder den Services des IKonzerns finden und verantwortungsvoll an das Unternehmen melden.

Das aktualisierte Programm zur Belohnung von Schwachstellenmeldungen legt den Fokus stärker auf die Meldung vollständiger Exploit Ketten anstelle von einzelnen Schwachstellen, die als CVEs (Common Vulnerabilities and Exposures, standardisierte Bezeichner für öffentlich bekannte Informationssicherheitslücken - jede erfasste Schwachstelle erhält eine eindeutige ID) katalogisiert werden. Exploit Ketten sind dabei mehrere miteinander verknüpfte Schwachstellen, die zusammen eine Kompromittierung eines Systems ermöglichen. Dies honoriert Apple höher, um Forschende zu motivieren, "End-to-End"-Angriffe aufzudecken, statt nur isolierte Sicherheitslücken zu melden. Ein besonderes Augenmerk liegt dabei auf Schwachstellen, die über Remote Vektoren und in Zero Click Szenarien ausgenutzt werden können, da diese in der Praxis das größte Schadenspotenzial bieten.
Remote Vektoren sind die Angriffswege, die es einem Angreifer ermöglichen, eine Schwachstelle auszunutzen und ein System zu kompromittieren, ohne physischen Zugriff auf das Gerät zu benötigen und ohne dass der Benutzer interagieren muss (z. B. über das Internet, eine E-Mail oder eine Nachricht). Zero Click Szenarien bezeichnen Angriffsmethoden, bei denen die Kompromittierung eines Geräts ohne jegliche Interaktion des Benutzers (also "null Klicks") erfolgen kann. Ein Angreifer kann das Zielgerät infizieren oder übernehmen, allein indem er Daten sendet, zum Beispiel eine speziell präparierte Nachricht, ohne dass der Benutzer darauf klicken, sie öffnen oder eine andere Aktion ausführen muss. Diese Art von Angriffen gilt als besonders gefährlich.

Target Flags beschleunigen Verifikation und Auszahlung

Laut Apple gibt es eine Neuerung in ihrem Sicherheitsprogramm in Form der sogenannten Target Flags, konkrete, nachweisbare Beweise (Flags) dafür, dass ein Sicherheitsforscher eine spezifische Sicherheitslücke erfolgreich ausgenutzt (exploited) hat und die geforderten Sicherheitsziele erreicht wurden (Targets). Dieses System ist an Cyber-Sicherheitswettbewerb wie Capture the Flag angelehnt. In der Regel müssen Teams oder Einzelpersonen in einer simulierten Umgebung versteckte "Flags" (oft Textdateien, Hash-Werte oder spezielle Zeichenketten) finden, indem sie Schwachstellen in Softwaresystemen ausnutzen oder Kryptographie-Rätsel lösen. Apple prüft diese gesammelten Flags und, falls die Validierung erfolgreich ist, soll die Auszahlung der Belohnung nun zeitnah erfolgen. Dies stellt eine signifikante Verbesserung dar, da es die bisher oft monatelangen Wartezeiten für Forschende deutlich verkürzt.

Wer­bung

Konkrete Kategorien und Beträge

Die Kategorie der Schwachstellenbewertung legt bestimmte Höchstbeträge fest, die für das Auffinden und Melden von Sicherheitslücken gezahlt werden. Beispielsweise können Ein Klick Sandbox Umgehungen in WebKit bis zu 300.000 US-Dollar einbringen. Eine solche Umgehung bezeichnet eine Sicherheitslücke in WebKit - der von Browsern wie Safari genutzten Engine zur Darstellung von Webseiten - die es einem Angreifer ermöglicht, durch eine einzige, vom Nutzer ausgeführte Aktion (z.B. das Klicken auf einen Link oder das Öffnen einer schädlichen Datei) die Sandbox zu verlassen. Die Sandbox ist eine isolierte Umgebung, die verhindern soll, dass schädlicher Code, der im Browser ausgeführt wird, auf das restliche Betriebssystem oder auf Nutzerdaten zugreift. Die Umgehung hebt diese Schutzmaßnahme auf.

Noch höher bewertet werden drahtlose Proximity Exploits, für die bis zu 1.000.000 US-Dollar gezahlt werden. Ein drahtloser Proximity Exploit ist eine Schwachstelle, die ausgenutzt werden kann, wenn sich das Zielgerät in physischer Nähe zum Angreifer befindet und drahtlose Kommunikationstechnologien wie Bluetooth oder WLAN verwendet werden. Der Angriff erfordert oft keine Interaktion vom Nutzer (Zero Click) und kann beispielsweise dazu dienen, unerlaubt Daten zu extrahieren oder das Gerät zu manipulieren.

Weiterhin wird eine vollständige Gatekeeper Umgehung auf macOS mit etwa 100.000 US-Dollar bewertet. Gatekeeper ist eine Sicherheitsfunktion von Apples macOS, die sicherstellen soll, dass nur vertrauenswürdige Software auf dem Mac ausgeführt wird, indem sie prüft, ob Anwendungen von identifizierten Entwicklern stammen und signiert sind. Eine vollständige Gatekeeper Umgehung liegt vor, wenn ein Angreifer diesen Mechanismus komplett aushebeln kann, um beliebige, unsignierte oder schädliche Programme ohne Warnung oder Zustimmung des Nutzers auszuführen.

Wer­bung

Die neue Obergrenze von 2 Millionen US-Dollar gilt für besonders komplexe Zero Click RCE Ketten. Eine Zero Click RCE Kette (Remote Code Execution) ist eine extrem schwerwiegende und wertvolle Art von Schwachstelle. Zero Click bedeutet, dass der Angriff keinerlei Interaktion des Nutzers erfordert - die Übernahme des Geräts erfolgt im Stillen. RCE (Remote Code Execution) bedeutet, dass der Angreifer in der Lage ist, beliebigen Code auf dem Zielgerät auszuführen, also die vollständige Kontrolle zu erlangen. Eine Kette besteht aus mehreren aneinandergereihten Sicherheitslücken, die nacheinander ausgenutzt werden müssen, um das Endziel - die komplette Übernahme ohne Zutun des Nutzers - zu erreichen, was die Komplexität und den Wert dieser Entdeckung stark erhöht. Durch zusätzliche Bonusmechaniken sind im Einzelfall sogar noch höhere Auszahlungen als die 2 Millionen US-Dollar möglich.

Wirkung und Kontext

Seit Öffnung des öffentlichen Programms 2020 hat Apple nach eigenen Angaben mehr als 35 Millionen US-Dollar an über 800 Forschende ausgeschüttet. Die Aufstockung der Prämien und die Einführung schnellerer Auszahlungspfade signalisieren, dass Apple die Bedrohung durch professionelle Spyware ernst nimmt und erhebliche Mittel in Prävention und Kooperation mit der Security Community investiert. Zugleich soll die Neuausrichtung die Forschung auf jene Angriffsmuster lenken, die in der realen Welt am gefährlichsten sind.

Chancen und Grenzen für Forschende

Höhere Höchstprämien und schnellerer Zugang zu Auszahlungen erhöhen den Anreiz, tiefgehende Exploitketten aufzuspüren. Zugleich gilt: Nicht jede Meldung führt automatisch zu Millionenprämien. Die höchsten Auszahlungen setzen spezifische Voraussetzungen voraus (etwa die Kombination mehrerer Schwachstellen oder die Umgehung zusätzlicher Schutzmechanismen) und bleiben an Apples Validierungsprozess gekoppelt. Manche Kategorien sind bewusst niedriger dotiert, wenn sie in der Praxis seltener als Angriffsvektor auftreten.

Redaktion finanzen.net

In eigener Sache

Übrigens: Apple und andere US-Aktien sind bei finanzen.net ZERO sogar bis 23 Uhr handelbar (ohne Ordergebühren, zzgl. Spreads). Jetzt kostenlos Depot eröffnen und Neukunden-Bonus sichern!

Ausgewählte Hebelprodukte auf Apple

Mit Knock-outs können spekulative Anleger überproportional an Kursbewegungen partizipieren. Wählen Sie einfach den gewünschten Hebel und wir zeigen Ihnen passende Open-End Produkte auf Apple

NameHebelKOEmittent
NameHebelKOEmittent
Wer­bung

Bildquellen: Vytautas Kielaitis / Shutterstock.com, Andrey Bayda / Shutterstock.com

Nachrichten zu Apple Inc.

Wer­bung

Analysen zu Apple Inc.

DatumRatingAnalyst
20.10.2025Apple UnderperformJefferies & Company Inc.
20.10.2025Apple OverweightJP Morgan Chase & Co.
15.10.2025Apple NeutralUBS AG
13.10.2025Apple UnderperformJefferies & Company Inc.
08.10.2025Apple NeutralUBS AG
DatumRatingAnalyst
20.10.2025Apple OverweightJP Morgan Chase & Co.
06.10.2025Apple OverweightJP Morgan Chase & Co.
29.09.2025Apple OverweightJP Morgan Chase & Co.
22.09.2025Apple OverweightJP Morgan Chase & Co.
19.09.2025Apple OverweightJP Morgan Chase & Co.
DatumRatingAnalyst
15.10.2025Apple NeutralUBS AG
08.10.2025Apple NeutralUBS AG
07.10.2025Apple NeutralUBS AG
02.10.2025Apple NeutralUBS AG
29.09.2025Apple HoldJefferies & Company Inc.
DatumRatingAnalyst
20.10.2025Apple UnderperformJefferies & Company Inc.
13.10.2025Apple UnderperformJefferies & Company Inc.
03.10.2025Apple UnderperformJefferies & Company Inc.
02.05.2025Apple UnderperformJefferies & Company Inc.
03.04.2025Apple UnderperformJefferies & Company Inc.

Um die Übersicht zu verbessern, haben Sie die Möglichkeit, die Analysen für Apple Inc. nach folgenden Kriterien zu filtern.

Alle: Alle Empfehlungen

Buy: Kaufempfehlungen wie z.B. "kaufen" oder "buy"
Hold: Halten-Empfehlungen wie z.B. "halten" oder "neutral"
Sell: Verkaufsempfehlungn wie z.B. "verkaufen" oder "reduce"
mehr Analysen