Google heeft de beloningen verhoogd voor het identificeren van kwetsbaarheden in Chrome, Chrome OS en Google Play

Google kondigde het op een verhoging van de opgebouwde bedragen binnen programma's betaling van beloningen voor het identificeren van kwetsbaarheden in de Chrome-browser en de onderliggende componenten ervan.

De maximale betaling voor het maken van een exploit om uit een sandbox-omgeving te ontsnappen is verhoogd van 15 naar 30 dollar, voor
een methode om de toegangscontrole in JavaScript (XSS) te omzeilen van 7.5 tot 20 duizend dollar, voor het organiseren van de uitvoering van externe code op weergavesysteemniveau van 7.5 tot 10 duizend dollar, voor het identificeren van informatielekken - van 4 tot 5-20 duizend dollar. Er zijn betalingen geïntroduceerd voor methoden voor spoofing in de gebruikersinterface ($7500), escalatie van privileges op het webplatform ($5000) en het omzeilen van bescherming tegen misbruik van kwetsbaarheden ($5000). De betalingen voor het maken van een hoogwaardige en eenvoudige beschrijving (een test om het probleem aan te tonen en een chrome-versie) van een kwetsbaarheid zonder een exploit aan te tonen zijn verdubbeld.

Bovendien krijgen onderzoekers de mogelijkheid om een ​​applicatie gefaseerd te publiceren: eerst kunnen ze het feit van de kwetsbaarheid zelf melden en later een exploit aanbieden om een ​​hogere beloning te ontvangen. Ook is de bonusbetaling voor het identificeren van een kwetsbaarheid met behulp van Chrome Fuzzer verhoogd naar $ 1000.

Voor Chrome OS is het bedrag voor een exploit om een ​​Chromebook of Chromebox volledig in gevaar te brengen vanuit de gasttoegangsmodus verhoogd naar $ 150. Nieuwe betalingen toegevoegd voor kwetsbaarheden in de firmware en het schermvergrendelingssysteem.

В programma betaling van beloningen voor kwetsbaarheden in bijlagen van Google Play zijn de kosten van informatie over een op afstand misbruikte kwetsbaarheid verhoogd van 5 naar 20 duizend dollar, datalekken en toegang tot beschermde componenten van 1000 naar 3000 dollar.

Bron: opennet.ru

Voeg een reactie