2月7日,谷歌官方公開了2017年漏洞獎(jiǎng)勵(lì)計(jì)劃總結(jié)報(bào)告,全年共為提交漏洞的安全研究員發(fā)放了高達(dá)290萬美元的獎(jiǎng)勵(lì)金。以下為報(bào)告詳細(xì)內(nèi)容:
在新一年開始之際,我們來花點(diǎn)時(shí)間回顧一下2017年的漏洞獎(jiǎng)勵(lì)計(jì)劃。當(dāng)然其中也加入了2014年、2015年和2016年的回顧,展示我們漏洞獎(jiǎng)勵(lì)計(jì)劃的進(jìn)程。
這篇博文的核心是向安全研究團(tuán)隊(duì)表示由衷的感謝。在各位的持續(xù)幫助下,谷歌的用戶和我們的產(chǎn)品變得愈發(fā)安全。我們期待著在2018年及今后繼續(xù)與各個(gè)團(tuán)隊(duì)保持合作!
用數(shù)據(jù)說話:2017年
以下是2017年,我們?nèi)绾螌?duì)研究人員提供的報(bào)告進(jìn)行獎(jiǎng)勵(lì)的:

為獎(jiǎng)勵(lì)研究人員在谷歌產(chǎn)品內(nèi)發(fā)現(xiàn)漏洞并報(bào)告給我們,我們授予過研究人員超過100萬美元獎(jiǎng)金。安卓也有相近的獎(jiǎng)金數(shù)額。再加上我們的Chrome獎(jiǎng)勵(lì),去年一年,我們向研究人員提供的報(bào)告累計(jì)獎(jiǎng)勵(lì)了近300萬美元。
再深入一點(diǎn),我們通過漏洞研究資助計(jì)劃(Vulnerability Research Grants Program)向來自世界各地的50多名安全研究人員頒發(fā)了12.5萬美元的獎(jiǎng)金,并將5萬美元獎(jiǎng)勵(lì)給那些努力工作的人,他們提高了開源軟件的安全性,這也是我們的補(bǔ)丁獎(jiǎng)勵(lì)計(jì)劃( Patch Rewards Program)的一部分。
幾個(gè)亮點(diǎn)漏洞
每年都有一些漏洞報(bào)告脫穎而出,有的研究也許特別巧妙,有些漏洞可能特別嚴(yán)重,或者有些報(bào)告特別有趣或者時(shí)效性很強(qiáng)。
這里是2017年最讓我們喜歡的一部分:
1. 8月,360 Alpha 團(tuán)隊(duì)安全研究員龔廣提出一個(gè)Pixel手機(jī)的漏洞鏈,這是一個(gè)Chrome沙箱渲染進(jìn)程的遠(yuǎn)程執(zhí)行漏洞與Android的libgralloc模塊中漏洞的組合,其中Android漏洞可用于從Chrome的沙箱中逃逸。作為Android安全獎(jiǎng)勵(lì)計(jì)劃的一部分,他獲得了今年最大的獎(jiǎng)勵(lì):112,500美元。在去年的移動(dòng)pwn2own比賽中,Pixel是唯一沒有被攻破的設(shè)備,而龔廣的報(bào)告也進(jìn)一步加強(qiáng)了Pixel的安全性。
2. 研究人員“gzobqq”獲得了Pwnium的10萬美元獎(jiǎng)金,他發(fā)現(xiàn)了一個(gè)五個(gè)組件的漏洞鏈,可在Chrome OS訪客模式下實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,。
3. Alex Birsan發(fā)現(xiàn),任何人都可以訪問Google內(nèi)部的問題跟蹤器數(shù)據(jù)。他詳細(xì)介紹了他的研究成果,我們?yōu)樗呐Κ?jiǎng)勵(lì)了15,600美元。
讓Android和Play更安全
在過去的一年中,我們繼續(xù)開展Android和Play安全獎(jiǎng)勵(lì)計(jì)劃。
在過去兩年多時(shí)間里,沒有人獲得Android利用鏈的最高獎(jiǎng)勵(lì),因此,我們宣布對(duì)遠(yuǎn)程漏洞鏈的最大獎(jiǎng)勵(lì)——也就是對(duì)能遠(yuǎn)程攻破TrustZone 或者Verified Boot的漏洞——將從5萬美元增加到20萬美元。我們還將遠(yuǎn)程內(nèi)核漏洞的最高獎(jiǎng)勵(lì)從3萬美元增加到15萬美元。
在十月份,我們推出了僅限受邀的Google Play安全獎(jiǎng)勵(lì)計(jì)劃,以鼓勵(lì)對(duì)Google Play上的熱門Android應(yīng)用進(jìn)行安全性研究。
今天,我們將遠(yuǎn)程代碼執(zhí)行的獎(jiǎng)勵(lì)范圍從1,000美元擴(kuò)展到5,000美元。我們還引入了一個(gè)新的類別,其中包括可能導(dǎo)致用戶隱私數(shù)據(jù)被盜的漏洞,未加密的信息,或?qū)е略L問受保護(hù)的應(yīng)用程序組件的漏洞。我們將為這些漏洞獎(jiǎng)勵(lì)1000美元。有關(guān)詳情,請(qǐng)?jiān)L問Google Play安全獎(jiǎng)勵(lì)計(jì)劃網(wǎng)站。
最后,我們希望告訴那些向Chrome Fuzzer Program提交Fuzzer的研究人員:他們的Fuzzer發(fā)現(xiàn)的每一個(gè)合格的漏洞都將獲得獎(jiǎng)勵(lì),無需再做額外的工作,甚至不需要再提交漏洞。
鑒于過去幾年良好的發(fā)展情況,我們期待漏洞獎(jiǎng)勵(lì)計(jì)劃在安全研究界的共同努力下,能夠在2018年保護(hù)更多用戶。
原文鏈接:
Google Online Security Blog: Vulnerability Reward Program: 2017 Year in Review https://security.googleblog.com/2018/02/vulnerability-reward-program-2017-year.html
特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。
相關(guān)推薦
- 站長(zhǎng)這樣做,外鏈多到根本發(fā)不完
- raksmart海外大帶寬服務(wù)器連接失敗怎么處理
- AI工具導(dǎo)航網(wǎng)站,未來的發(fā)展前景怎么樣?
- raksmart日本云服務(wù)器產(chǎn)品優(yōu)勢(shì)
- raksmart新加坡虛擬主機(jī)有哪些?
- 海外廣告聯(lián)盟評(píng)測(cè):日付平臺(tái)與CPV模式如何高效變現(xiàn)?
- RAKsmart防護(hù)配置實(shí)戰(zhàn):10Gbps套餐部署指南
- 從流量變現(xiàn)到信任變現(xiàn):個(gè)人站長(zhǎng)的私域運(yùn)營(yíng)方法論