Apple vise les attaques sophistiquées de logiciels espions mercenaires avec la refonte de son programme de bug bounty.
À la lumière des nouvelles fonctionnalités de sécurité de la mémoire ajoutées aux dernières puces iPhone d’Apple qui rendent des classes entières d’exploits plus difficiles à réaliser, la société a réorganisé son programme de prime aux bogues pour doubler ou quadrupler les récompenses dans diverses catégories d’attaques. Le paiement pour un exploit d’exécution de code à distance (RCE) sans clic au niveau du système iOS divulgué de manière responsable à l’entreprise par les chercheurs passera de 1 million de dollars à 2 millions de dollars à partir du mois prochain.
« Nous doublons notre récompense la plus importante, la portant à 2 millions de dollars, pour des chaînes d’exploitation capables d’atteindre des objectifs similaires à ceux des attaques sophistiquées de logiciels espions mercenaires », a écrit l’équipe de sécurité d’Apple dans un article de blog. « Il s’agit d’un montant sans précédent dans l’industrie et du paiement le plus important offert par tous les programmes de primes à notre connaissance – et notre système de bonus, offrant des récompenses supplémentaires pour les contournements du mode de verrouillage et les vulnérabilités découvertes dans les logiciels bêta, peut plus que doubler cette récompense, avec un paiement maximum dépassant 5 millions de dollars. »
iOS et Android sont tous deux des cibles pour les fournisseurs de logiciels de surveillance qui vendent des capacités d’espionnage mobile aux agences de renseignement et aux forces de l’ordre du monde entier. Ces fournisseurs prétendent depuis longtemps qu’ils examinent soigneusement leurs clients, mais leurs logiciels – qui sont généralement déployés via des exploits zero-day – finissent souvent entre les mains de régimes répressifs dans le but d’espionner des militants politiques et des journalistes. D’autres exploits Zero Day, développés en interne par les agences de renseignement ou acquis sur le marché gris, sont utilisés dans les campagnes de cyberespionnage.
Apple a corrigé un total de huit exploits Zero Day dans iOS jusqu’à présent cette année et six en 2024. Le mois dernier, la société a corrigé une faille dans le composant iOS ImageIO (CVE-2025-43300) qui était enchaînée avec une vulnérabilité Zero Day dans WhatsApp (CVE-2025-55177) pour cibler environ 200 personnes.
« Les seules attaques iOS au niveau du système que nous observons dans la nature proviennent de logiciels espions mercenaires – des chaînes d’exploitation extrêmement sophistiquées, historiquement associées à des acteurs étatiques, dont le développement coûte des millions de dollars et sont utilisées contre un très petit nombre d’individus ciblés », a déclaré Apple. « Bien que le mode de verrouillage et le renforcement de l’intégrité de la mémoire rendent de telles attaques considérablement plus coûteuses et difficiles à développer, nous reconnaissons que les adversaires les plus avancés continueront à faire évoluer leurs techniques. »
Améliorations de la sécurité de la mémoire au niveau du processeur
Avec le lancement de l’iPhone 17 et de l’iPhone Air le mois dernier, Apple a introduit Memory Integrity Enforcement, une technologie anti-exploitation en cours d’élaboration depuis cinq ans, avec diverses pièces et composants ajoutés à ses processeurs et à ses logiciels au fil du temps.
Memory Integrity Enforcement vise à compliquer sérieusement l’exploitation des vulnérabilités de corruption de mémoire, en particulier les débordements de tampon et les bogues de mémoire d’utilisation après libération. Il utilise la spécification CPU Arm Memory Tagging Extension (MTE) publiée en 2019 et l’Enhanced Memory Tagging Extension (EMTE) ultérieure à partir de 2022.
Ces mécanismes au niveau de la puce implémentent un système de marquage et de vérification de la mémoire afin que toute mémoire allouée par un processus soit étiquetée avec un secret et que toutes les demandes ultérieures d’accès à cette mémoire doivent contenir le secret correct. En termes simples, exploiter les failles de corruption de mémoire consiste à acquérir la capacité d’écrire du bytecode malveillant dans des tampons mémoire déjà alloués par le système à un processus existant – l’application vulnérable généralement – afin que le processus exécute ensuite votre code malveillant avec ses privilèges. Si le processus ciblé est un composant du noyau, vous avez obtenu des privilèges d’exécution de code arbitraire au niveau du système.
Avec MTE, les attaquants doivent désormais également trouver la balise secrète afin d’écrire dans des tampons mémoire balisés sans être signalés et que leur processus cible soit terminé par le système d’exploitation. Cependant, cette technologie présentait encore des lacunes et des faiblesses, des fenêtres de conditions de concurrence critique, des problèmes d’écriture asynchrone, des attaques par canal secondaire qui pouvaient divulguer la balise en raison de différences de synchronisation, ainsi que des attaques d’exécution spéculative du processeur telles que Spectre v1, qui utilisent les caches du processeur pour divulguer des données et potentiellement des balises MTE.
« En fin de compte, nous avons décidé que pour offrir une sécurité de mémoire vraiment optimale, nous réaliserions un effort d’ingénierie massif couvrant l’ensemble d’Apple, y compris des mises à jour du silicium Apple, de nos systèmes d’exploitation et de nos cadres logiciels », a déclaré l’équipe de sécurité d’Apple. « Cet effort, associé à notre travail très réussi en matière d’allocation de mémoire sécurisée, transformerait MTE d’un outil de débogage utile en une nouvelle fonctionnalité de sécurité révolutionnaire. »
Une difficulté plus élevée signifie des récompenses plus élevées
Le point culminant de ce travail est ce qu’Apple appelle désormais Memory Integrity Enforcement (MIE) et est une caractéristique de ses nouvelles puces A19 et A19 Pro trouvées dans sa gamme iPhone 17 et iPhone Air. MIE est exploité dans iOS pour protéger l’intégralité du noyau et plus de 70 processus utilisateur, ce qui rend les exploits de corruption de mémoire contre ces cibles beaucoup plus difficiles à réaliser.
C’est pour cette raison qu’Apple a décidé d’augmenter les paiements de son programme de bug bounty. Les chercheurs doivent désormais faire preuve d’encore plus de créativité et travailler encore plus dur pour que les chaînes d’exploitation fonctionnent sur les derniers appareils Apple.
Les paiements n’ont pas augmenté uniquement pour les principales chaînes d’exécution de code à distance, comme celles utilisées par les fournisseurs commerciaux de logiciels espions. D’autres classes d’attaques, dont beaucoup reposent sur des conditions de corruption de mémoire combinées à d’autres failles, recevront des primes renforcées à partir du mois prochain :
- 500 000 $ pour les évasions de bac à sable d’application (150 000 $ auparavant)
- 500 000 $ pour les attaques nécessitant un accès physique à l’appareil (250 000 $ auparavant)
- 1 million de dollars pour les attaques de proximité via les protocoles sans fil et radio (250 000 dollars auparavant)
- 1 million de dollars pour les chaînes d’attaque à distance en un clic qui nécessitent une interaction de l’utilisateur (250 000 $ auparavant)
- 2 millions de dollars pour les chaînes d’attaques à distance sans clic (1 million de dollars auparavant)
De plus, les composants individuels de la chaîne d’attaque ou les composants multiples qui ne peuvent pas être liés entre eux pour démontrer une attaque répondant aux critères ci-dessus seront toujours éligibles aux récompenses, mais avec des paiements inférieurs.
La société a également introduit des indicateurs de cible dans le système d’exploitation qui, s’ils étaient « capturés » par le chercheur, accéléreraient leur processus de paiement avant même qu’un correctif ne soit développé et publié. Ces indicateurs cibles sont conçus pour prouver que l’attaque a atteint un certain niveau de capacité tel que le contrôle de registre, la lecture/écriture arbitraire ou l’exécution de code et ils permettent à Apple de vérifier par programme l’impact d’un exploit soumis.
Des bonus supplémentaires peuvent augmenter encore les récompenses. Par exemple, le signalement d’exploits en développement ou dans les versions bêta publiques est éligible à un bonus, car cela permet à Apple de résoudre les problèmes avant que le logiciel ne soit diffusé sur un grand nombre d’appareils. Les exploits qui contournent les protections du mode de verrouillage iOS sont également éligibles aux bonus.
Envoi d’iPhone à des militants pour lutter contre les logiciels espions
Parce qu’Apple estime que les appareils iPhone 17 sont désormais beaucoup plus difficiles à attaquer par les fournisseurs de logiciels espions, ils prévoient de fournir 1 000 appareils gratuits aux organisations de la société civile pour les distribuer aux personnes du monde entier qui, selon eux, courent un risque élevé d’être la cible d’exploits de surveillance.



