Google ha aumentato i premi per l'identificazione delle vulnerabilità in Chrome, Chrome OS e Google Play

Google ha annunciato il su un incremento degli importi maturati all'interno programma pagamento di premi per l'identificazione delle vulnerabilità nel browser Chrome e nei suoi componenti sottostanti.

Il compenso massimo per la creazione di un exploit per sfuggire ad un ambiente sandbox è stato aumentato da 15 a 30mila dollari, per
un metodo per aggirare il controllo degli accessi in JavaScript (XSS) da 7.5 a 20mila dollari, per organizzare l'esecuzione di codice remoto a livello di sistema di rendering da 7.5 a 10mila dollari, per identificare fughe di informazioni - da 4 a 5-20mila dollari. Sono stati introdotti pagamenti per metodi di spoofing nell'interfaccia utente (7500 dollari), escalation di privilegi nella piattaforma web (5000 dollari) e per aggirare la protezione contro lo sfruttamento delle vulnerabilità (5000 dollari). I pagamenti per preparare una descrizione elementare e di alta qualità (un test per dimostrare il problema e una versione Chrome) di una vulnerabilità senza dimostrare un exploit sono stati raddoppiati.

Inoltre, ai ricercatori viene data l'opportunità di pubblicare un'applicazione in più fasi: prima possono segnalare la vulnerabilità stessa e successivamente fornire un exploit per ricevere una ricompensa più elevata. Inoltre, il pagamento bonus per l'identificazione di una vulnerabilità utilizzando Chrome Fuzzer è stato aumentato a $ 1000.

Per Chrome OS, l'importo per un exploit volto a compromettere completamente un Chromebook o Chromebox dalla modalità di accesso ospite è stato aumentato a $ 150. Aggiunti nuovi pagamenti per vulnerabilità nel firmware e nel sistema di blocco dello schermo.

В programma pagamento di ricompense per le vulnerabilità in allegati da Google Play, il costo delle informazioni su una vulnerabilità sfruttata da remoto è stato aumentato da 5 a 20mila dollari, la perdita di dati e l'accesso a componenti protetti da 1000 a 3000 dollari.

Fonte: opennet.ru

Aggiungi un commento