O Google quase dobrou seu recompensas por vulnerabilidades no kernel Linux, Kubernetes, Motor Kubernetes do Google (ONG), e kCTF. A recompensa agora pode ser de até $91,337.
Em novembro do ano passado, Google já aumentou o tamanho dos pagamentos: então a empresa recompensas triplicadas para explorações de bugs anteriormente desconhecidos no kernel do Linux. A ideia era que as pessoas pudessem descobrir novas maneiras de explorar o kernel, em particular relacionado ao Kubernetes rodando na nuvem. Em seguida, os pesquisadores foram solicitados a comprometer o Google kCTF (Kubernetes captura a bandeira) agrupar e obter um “bandeira” no contexto da competição.
OBSERVAÇÃO: Deixe-me lembrá-lo que escrevemos isso Apple paid $100,000 for macOS camera e hackear microfone, e também isso Zerodium oferece até $400,000 para explorações do Microsoft Outlook.
Relatórios do Google que o programa de localização de bugs foi um sucesso, recebendo nove relatórios em três meses e desembolsando mais de $175,000 para pesquisadores. Durante este tempo, cinco vulnerabilidades de 0 dia e duas explorações para novos bugs de 1 dia foram descobertas. De acordo com o Google, graças à recompensa de bugs, três desses problemas já foram corrigidos e detalhados, Incluindo CVE-2021-4154, CVE-2021-22600 (correção), e CVE-2022-0185 (relatório).
Como resultado, o programa será estendido pelo menos até o final de 2022, e também sofrerá uma série de mudanças. Considerando que em Novembro foi decidido que os peritos receberiam uma recompensa até $50,337 para vulnerabilidades críticas (dependendo da gravidade do problema), a recompensa máxima agora foi aumentada para $91,337.
A soma dos pagamentos depende de vários fatores: se o problema encontrado é uma vulnerabilidade de dia 0, se requer namespaces de usuários sem privilégios, se utiliza alguns novos métodos de exploração. Cada um desses pontos vem com um bônus de $20,000, o que em última análise aumenta o pagamento por uma exploração funcional para $91,337.