“Google” məşhur “Android” proqramlarında boşluqların aşkarlanmasına görə bonuslar ödəyəcək

Google elan etdi genişləndirilməsi haqqında proqramları Google Play kataloqundan tətbiqlərdə zəifliklərin axtarışına görə mükafatların ödənilməsi. Əgər əvvəllər proqram Google və tərəfdaşlardan yalnız ən əhəmiyyətli, xüsusi seçilmiş proqramları əhatə edirdisə, bundan sonra Android platforması üçün Google Play kataloqundan yüklənmiş istənilən proqramda təhlükəsizlik problemlərinin aşkarlanmasına görə mükafatlar ödənilməyə başlayacaq. 100 milyon dəfədən çox. Uzaqdan kod icrasına səbəb ola biləcək zəifliyin müəyyən edilməsi üçün mükafatın ölçüsü 5 min dollardan 20 min dollara, məlumatlara və ya proqramın şəxsi komponentlərinə daxil olmağa imkan verən boşluqlara görə isə 1 min dollardan 3 min dollara qədər artırılıb.

Aşkar edilmiş boşluqlar haqqında məlumat digər tətbiqlərdə oxşar problemləri müəyyən etmək üçün avtomatlaşdırılmış test alətlərinə əlavə olunacaq. Problemli tətbiqlərin müəlliflərinə vasitəsilə oyun konsolu Problemləri həll etmək üçün tövsiyələrlə bildirişlər göndəriləcək. İddia olunur ki, “Android” proqramlarının təhlükəsizliyinin təkmilləşdirilməsi üzrə davam edən təşəbbüs çərçivəsində 300 mindən çox tərtibatçıya zəifliklərin aradan qaldırılmasında yardım göstərilib və “Google Play”də bir milyondan çox proqrama təsir göstərib. Təhlükəsizlik tədqiqatçılarına Google Play-də boşluqları tapmaq üçün 265 min dollar ödənilib ki, bunun da 75 min dolları bu ilin iyul və avqust aylarında ödənilib.

HackerOne platforması ilə birlikdə proqram da işə salınıb Tərtibatçı Məlumat Mühafizəsi Mükafat Proqramı (DDPRP), Google Play xidmət şərtlərini, Google API və Chrome-u pozan Android tətbiqlərində, OAuth layihələrində və Chrome əlavələrində istifadəçi məlumatlarından sui-istifadə məsələlərini (icazəsiz məlumatların toplanması və təqdim edilməsi kimi) müəyyən etmək və blok etməyə kömək etmək üçün mükafatlar təqdim edir. Veb Mağaza.
Bu sinif problemləri müəyyən etmək üçün maksimum mükafat 50 min dollar olaraq müəyyən edilmişdir.

Mənbə: opennet.ru

Добавить комментарий