Apple ha decidido subir el listón de su programa de recompensas por vulnerabilidades y lo hace por todo lo alto: ahora un informe que demuestre una cadena de exploits de software aprovechable para fines de spyware puede obtener un pago base de hasta 2 millones de dólares, cifra que puede crecer con bonificaciones hasta superar la barrera de los 5 millones. La compañía quiere que el talento que detecta fallos críticos se quede del lado correcto y no acabe en mercados grises o manos equivocadas.
El anuncio llegó de la mano de Ivan Krstić, vicepresidente de Ingeniería y Arquitectura de Seguridad de Apple, durante la conferencia de seguridad Hexacon, en París. Allí dejó claro que Apple está dispuesta a pagar “muchos millones de dólares” cuando un hallazgo reproduzca con fidelidad los ataques más sofisticados que se observan en el mundo real. Los cambios no se quedarán en el papel: Apple ha señalado que entrarán en vigor el próximo mes y que el pago será único por cada cadena de explotación validada.
Apple Security Bounty: de programa selectivo a referencia del sector
Este movimiento no surge de la nada. Apple inició su programa de recompensas en 2016 con una modalidad limitada por invitación y un tope de 200.000 dólares. Más tarde, en 2019, el máximo subió a 1 millón y, desde 2020, el programa se abrió al público en general, ampliando el alcance y la participación. En este tiempo, la empresa ha abonado más de 35 millones de dólares a más de 800 investigadores, y ha publicado correcciones de seguridad. La escala del ecosistema también importa: Apple afirma tener más de 2.350 millones de dispositivos activos en el mundo, lo que eleva la superficie a proteger.
La compañía reconoce, además, que el listón técnico no deja de subir. A medida que se endurecen los sistemas, descubrir vulnerabilidades reales exige más tiempo, conocimientos y esfuerzo. De ahí que Apple haya decidido doblar sus máximos: quiere que una investigación que realmente refleje un ataque de spyware mercenario se recompense con una cuantía a la altura. El mensaje es cristalino: si dedicas meses o años a desarmar un fallo complejo y reportarlo de forma privada, el premio será extraordinario.

La nueva cima: 2 millones por la cadena y bonificaciones que superan los 5 millones
El corazón de la reforma está en la recompensa por cadenas de exploits de software que permitan objetivos comparables a los de ataques de spyware altamente sofisticados. Si un informe demuestra una cadena funcional que convierta un iPhone en objetivo de espionaje, Apple realizará un único pago por ese hallazgo que podrá alcanzar 2 millones de dólares. Pero ahí no acaba la historia: si se cumplen criterios de bonificación, la cifra se dispara.
Entre esos extras destacables figuran los casos en que la vulnerabilidad se descubre durante una versión beta del sistema o cuando el conjunto de técnicas logra saltarse el Lockdown Mode (Modo de aislamiento), esa capa pensada para proteger a perfiles de riesgo como periodistas, activistas o responsables políticos. En esos supuestos, el pago puede incrementarse sensiblemente hasta superar el umbral de los 5 millones de dólares, un récord en la industria según la propia Apple.
En el foco también están los ataques de cero clics, esos que no requieren interacción del usuario para comprometer un dispositivo. Es el tipo de ofensiva en la que se han basado herramientas de espionaje como Pegasus, y Apple lo subraya porque su prioridad es neutralizar las técnicas más peligrosas antes de que se usen contra personas reales. La compañía ya litigó en el pasado contra NSO Group, responsable de Pegasus, y ahora convierte ese pulso en colaboración: si alguien demuestra una vía de intrusión, se recompensa su trabajo en lugar de criminalizar la investigación responsable.
Más allá de la gran cifra, el programa incorpora umbrales renovados en categorías concretas. Se establece, por ejemplo, un pago de 100.000 dólares por eludir Gatekeeper de macOS de forma completa y un bono de hasta 1 millón por conseguir un acceso amplio no autorizado a iCloud. En el otro extremo, se reconocen aportaciones modestas con recompensas de 1.000 dólares para informes de bajo impacto que, aun sin ser críticos, ayudan a elevar el listón global.
Categorías ampliadas: de WebKit y sandbox a proximidad inalámbrica
Apple ha crecido también en amplitud, incorporando superficies de ataque que antes no estaban contempladas o no tenían un tratamiento tan específico. Un ejemplo son las vulnerabilidades de tipo one‑click en la infraestructura WebKit del navegador Safari, donde la compañía ha fijado recompensas que pueden llegar hasta 300.000 dólares en escapes de sandbox de un solo clic, en función del impacto y la explotabilidad.
Otro frente relevante son las vulnerabilidades de proximidad inalámbrica, que se ejecutan a través de cualquier tipo de radio cercana al dispositivo, con pagos que pueden escalar hasta el millón de dólares según el escenario. En categorías adicionales, Apple contempla cuantías de hasta medio millón para ataques que requieran acceso físico a un dispositivo bloqueado o para malware capaz de evadir el sandbox de una app, dejando claro que la seguridad perimetral y local también es prioritaria.
Como novedad procedimental, Apple introduce las llamadas Target Flags, una modalidad que trae al mundo real el espíritu de competiciones como “capturar la bandera”. Estas banderas de objetivo permiten demostrar de forma objetiva la explotabilidad en áreas clave como la ejecución remota de código o los bypass de Transparencia, Consentimiento y Control (TCC), ayudando a determinar con precisión la elegibilidad y la cuantía de un premio.
Con Target Flags llega además un incentivo operativo: los informes que se presenten bajo esta modalidad podrán optar a pagos acelerados, procesados inmediatamente tras recibir y verificar la investigación, incluso antes de que exista una solución disponible. Es un empujón a la rapidez sin sacrificar la calidad técnica o el rigor en la validación.
¿Quién paga más? La comparación con Google, Meta y Microsoft
El movimiento de Apple altera la foto fija del bug bounty en grandes tecnológicas. La compañía de Cupertino pasa a liderar con claridad en las categorías más exigentes, dejando a Google como segundo referente. Según distintos programas y escenarios, el tope de Google se sitúa en 1,5 millones en algunos supuestos, mientras que para su chip Titan M la cifra se establece en hasta 1 millón. Meta, por su parte, marca máximos en torno a 300.000 dólares, y Microsoft alcanza los 250.000 en su programa.
Que Apple pague más no es solo una cuestión de números, sino de estrategia. La empresa defiende que reducir la prevalencia de vulnerabilidades graves, o bloquear su explotación cuando aparecen, requiere invertir tanto en investigación interna como en colaboración externa. De hecho, mantiene en París un laboratorio de seguridad con un equipo de “hackers de élite” que tratan de vulnerar sus propios sistemas, a la vez que valora la perspectiva diferenciada que aportan los investigadores independientes. Es un enfoque de 360 grados que busca cerrar el círculo: si hay alguien capaz de romper una defensa, que lo haga en el marco del programa y con un pago justo de por medio.
Lockdown Mode, estado del arte y refuerzos a bajo nivel
El Modo de aislamiento (Lockdown Mode) se lanzó en 2022 para elevar la protección de perfiles especialmente sensibles. Según Ivan Krstić, en los tres años transcurridos desde su introducción, Apple no ha detectado ningún caso en que haya sido eludido con éxito. Eso no significa que sea imposible, pero sí demuestra que, por ahora, no se ha observado. Precisamente por eso, si alguien logra documentar una evasión real, las bonificaciones asociadas permiten que el pago final supere los 5 millones de dólares. Estas medidas buscan proteger a perfiles de riesgo y ofrecer procedimientos claros ante incidentes.
Junto al bounty, Apple está reforzando sus plataformas a nivel arquitectónico. La gran novedad es Memory Integrity Enforcement (MIE), un mecanismo que coordina software y hardware diseñado por la propia Apple para consolidar la seguridad de la memoria. La empresa lo describe como “la mejora más significativa en la seguridad de la memoria en la historia de los sistemas operativos de consumo”. En la práctica, MIE eleva el listón contra técnicas de corrupción de memoria y ataca la clase de fallos más explotada en iOS, beneficiando tanto a los usuarios de mayor riesgo como al conjunto del ecosistema. Para entender mejor riesgos a bajo nivel, investigaciones como la sobre la seguridad del chip Apple M1 muestran por qué estas defensas son críticas.
La compañía ha acompañando este esfuerzo con iniciativas tangibles. En el marco de su compromiso con los colectivos más expuestos, Apple anunció que donará mil iPhone de su nueva serie a organizaciones que trabajan con personas en riesgo de sufrir ataques digitales selectivos, subrayando así el enfoque social de unas medidas que, en última instancia, refuerzan la protección de todos. Además, existen guías prácticas para reforzar la seguridad de tu cuenta en iPhone que complementan estas iniciativas.
Cómo se evalúan las investigaciones y qué valora Apple
El programa mantiene una regla clara: el pago por cadena de exploits es único por cada hallazgo validado. Lo que Apple premia es la demostración sólida y responsable de una vía de ataque real, comunicada de forma privada y con la información suficiente para reproducir el problema y corregirlo. Se busca documentación técnica que explique cómo se llega desde un bug inicial hasta un impacto crítico, idealmente con pruebas de concepto que acrediten la explotación bajo condiciones realistas.
Informes detectados durante beta cuentan con bonificaciones, porque permiten a Apple llegar a la versión final con la corrección aplicada. Y con las Target Flags se agiliza el proceso: si el informe cumple las banderas de objetivo, el equipo de seguridad puede evaluar la explotabilidad más rápido y, en su caso, acelerar el pago incluso antes del parche público. Es un equilibrio complejo entre confidencialidad, urgencia y rigor técnico, pero el objetivo es que el investigador sienta que su esfuerzo se reconoce de forma ágil y justa.
¿Quién participa? Desde “hackers éticos” independientes hasta equipos de respuesta a incidentes de grandes organizaciones, pasando por académicos y consultores especializados en malware avanzado o análisis de exploits. La ampliación de categorías —proximidad inalámbrica, WebKit, iCloud, Gatekeeper, TCC, RCE— abre la puerta a perfiles diversos, incluidos quienes trabajan vectores menos convencionales que, sin embargo, pueden tener un impacto enorme si no se neutralizan a tiempo.
Por qué compensa pagar millones por fallos de software
Puede sorprender a primera vista, pero a Apple le sale a cuenta. El coste potencial de una cadena de vulnerabilidades usada en campañas contra figuras públicas o activistas —por no hablar de su impacto reputacional— es inmensamente mayor que el de un bounty millonario. Cuando la compañía se sitúa como el mejor pagador del sector, envía una señal potente: en las categorías más difíciles, el lugar donde se recompensa el talento es el canal oficial, no el mercado negro.
El efecto arrastre de estas medidas no es trivial. Una cifra de 2 millones por la cadena base, con extras que empujan el total por encima de 5, invita a investigadores con capacidades raras y muy demandadas a dedicar su tiempo a la plataforma de Apple. Y si se añade al cóctel una mejora estructural como MIE y un Modo de aislamiento que, a día de hoy, nadie ha logrado eludir de forma documentada, el resultado es un ecosistema donde cada vez es más caro para un atacante obtener un éxito sostenido.
También hay una lectura para el gran público. En un mundo con más de 2.350 millones de dispositivos Apple en uso, blindar los sistemas no es un lujo: es una necesidad para que el común de los usuarios herede, casi sin saberlo, los beneficios de una carrera por la seguridad que ocurre entre bastidores. Los pagos de 1.000 dólares a informes menores, o de 100.000 por Gatekeeper, son la base de una pirámide cuyo vértice está en los 5 millones, y que en conjunto elevan la seguridad de iPhone, iPad y Mac de forma tangible.
Lo anunciado en París no es solo un cambio de cifras, es un cambio de ritmo. Apple dobla la apuesta con 2 millones para cadenas comparables a spyware mercenario, abre el abanico con categorías como WebKit de un clic y proximidad inalámbrica, incorpora Target Flags para objetivar la explotabilidad y acelera pagos, y mantiene la vista puesta en proteger a quienes más lo necesitan mientras el resto ganamos en defensa por efecto colateral. En un terreno donde la privacidad y la integridad de los datos valen oro, la compañía ha dejado claro que está dispuesta a pagarlo.