Новая инициатива по поиску уязвимостей в Google Chrome с бюджетом в 1 миллион долларов
Корпорация Google, всегда ранее участвовавшая в открытом хакерском соревновании Pwn2Own, в этом году решила изменить правила игры, касающиеся веб браузера Google Chrome, который до сих пор на этом мероприятии взломан не был. Разработчики из Google посчитали, что формат мероприятия Pwn2Own не подходит им по причине того, что конкурсанты часто не раскрывают методики взлома и не предоставляют исходные коды своих эксплоитов, что создаёт трудности для компании, ибо она не может в полной мере понять механизм проникновения и разработать более эффективные методы борьбы с будущими атаками, использующими подобные методики.Для подтверждения своих намерений по созданию самого безопасного веб браузера, в этом году корпорация учредила собственную программу поощрения людей, которые смогут найти в их продукте критические ошибки. По этой программе победители получат следующие вознаграждения:
- 60 тысяч долларов США за "полный" эксплоит Google Chrome, который позволит выполнить произвольный код с правами пользователя, используя ошибки только в самом веб браузере;
- 40 тысяч долларов США за частичный эксплоит Google Chrome, который имеет ту же силу, что и в предыдущем случае, но для этого разрешается использовать ошибки в посторонних компонентах;
- 20 тысяч долларов США в качестве утешительного приза - также за проникновение в учётную запись пользователя, но используя при этом уязвимости в Adobe Flash, операционной системе или её драйверах.
На призовой фонд искателей уязвимостей корпорация выделила один миллион долларов США. Также все победили получат по экземпляру нетбука Google Chromebook. Призы будут выдаваться по принципу - кто первый представил полностью рабочий эксплоит тот и получает выигрыш. Эксплоит должен быть по-настоящему "0-day", т.е. должна использоваться ранее неизвестная уязвимость. Также эксплоит должен быть полностью работоспособным, должен быть функционально обособленным продуктом и должен затрагивать самые свежие версии веб браузера.
© OpenNet