¿ôºØÀÌ Àü¿ë ÇØÅ· ÀڽŠÀÖÀ¸¸é ÇØºÁ ±×¸®°í ¿ì½ÂÇϸé ġŲ»çÁÒ
¾ÖÇÃÀÌ ÃÖ±Ù º¸¾È Ãë¾àÁ¡ ½Å°í Æ÷»ó±Ý ÇÁ·Î±×·¥£¨¹ö±× ¹Ù¿îƼ£©À» °³ÆíÇϸé¼, ƯÁ¤ Á¶°ÇÀÇ °íµµÈµÈ Ãë¾àÁ¡À» ¹ß°ßÇÑ ¿¬±¸ÀÚ¿¡°Ô ÃÖ´ë 68¾ï ¿ø£¨500¸¸ ´Þ·¯£©ÀÇ Æ÷»ó±ÝÀ» Áö±ÞÇÒ ¼ö ÀÖµµ·Ï »óÇâ Á¶Á¤Çß½À´Ï´Ù.
ÀÌ´Â ÇØÅ· ´ëȸ¿¡¼ ÀÏȸ¼ºÀ¸·Î Áö±ÞµÇ´Â »ó±ÝÀÌ ¾Æ´Ï¶ó, ¾ÖÇà Á¦Ç° ¹× ¼ºñ½ºÀÇ º¸¾È Ãë¾àÁ¡À» ã¾Æ °ø½ÄÀûÀ¸·Î ½Å°íÇÏ´Â '¾ÖÇà ½ÃÅ¥¸®Æ¼ ¹Ù¿îƼ£¨Apple Security Bounty£©' ÇÁ·Î±×·¥ÀÇ ÃÖ´ë º¸»ó±Ý¾×ÀÔ´Ï´Ù.
ÁÖ¿ä ³»¿ë:
ÃÖ´ë Æ÷»ó±Ý: Ư¼öÇÑ º¹ÇÕ Ãë¾àÁ¡ üÀΣ¨sophisticated exploit chains£©¿¡ ´ëÇØ ÃÖ´ë 500¸¸ ´Þ·¯£¨¾à 68¾ï ¿ø£©°¡ Áö±ÞµÉ ¼ö ÀÖ½À´Ï´Ù.
ÀÏ¹Ý ÃÖ°í º¸»ó±Ý: Á¦·Î Ŭ¸¯£¨zero-cl ick£© ¿ø°Ý ÄÚµå ½ÇÇà Ãë¾àÁ¡ µî ½É°¢ÇÑ ¹®Á¦¿¡ ´ëÇÑ ÃÖ°í º¸»ó±ÝÀº 200¸¸ ´Þ·¯£¨¾à 27¾ï ¿ø£©·Î »óÇâµÇ¾ú½À´Ï´Ù.
¸ñÀû: ÀÌ´Â °í¾×ÀÇ »ó±ÝÀ» ÅëÇØ º¸¾È ¿¬±¸ÀÚµéÀÌ ¹ß°ßÇÑ Ãë¾àÁ¡ÀÌ ¾ÇÀÇÀûÀÎ ½ºÆÄÀÌ¿þ¾î Á¦ÀÛÀÚ µî¿¡°Ô À¯ÃâµÇ´Â °ÍÀ» ¸·°í, ¾ÖÇÃÀÇ º¸¾È ½Ã½ºÅÛ °È¸¦ À¯µµÇϱâ À§ÇÔÀÔ´Ï´Ù.
ÀÌ ÇÁ·Î±×·¥Àº ´©±¸³ª Âü¿©ÇÒ ¼ö ÀÖ´Â °ø°³ ÇØÅ· ´ëȸ¶ó±âº¸´Ù´Â, º¸¾È Àü¹®°¡ ¹× ¿¬±¸ÀÚµéÀ» ´ë»óÀ¸·Î ÇÏ´Â Áö¼ÓÀûÀÎ º¸¾È °È ³ë·ÂÀÇ ÀÏȯÀÔ´Ï´Ù.