Google запустила на платформе HackerOne новую программу оплаты за найденные уязвимости Google Play Security Reward. Компания давно платит крупные суммы за уязвимости, найденные в её продуктах. Но впервые она решила заплатить за баги, найденные в чужих приложениях. Правда, сумма не слишком большая: всего $1000, но зато и уязвимости найти гораздо проще, чем в программах самой Google.
Оплачиваются баги в 13 популярных Android-приложениях, в том числе в пяти приложениях от российской компании Mail.Ru:
Со временем список может пополниться, сообщает Google, так что проверяйте его периодически.
Система работает следующим образом. После обнаружения уязвимости хакер должен сообщить о ней напрямую разработчику согласно правилам, установленным разработчиком. Когда тот закроет баг, то можно в течение 90 дней подать заявку на получение вознаграждения по программе Google Play Security Reward.
Тысяча долларов от Google станет дополнительным бонусом к тому вознаграждению, которое хакер получит от разработчика, если у него действует платная система вознаграждений. Например, компания Mail.Ru платит до $7000 за качественные дыры. Отдельные программы предусмотрены для приложений «ВКонтакте» и «Одноклассников».
К участию в программе Google приглашает разработчиков, которые выразили намерение закрывать баги, которые получат от участников Google Play Security Reward.
Пока что оплачиваются только уязвимости типа RCE (удалённое исполнение кода), когда злоумышленник может изменить UI для совершения транзакции или получить полный контроль над приложением, чтобы скачать код со стороннего сервера, или открыть в приложении экран, допускающий проведение фишинговых атак. Не оплачиваются уязвимости, для эксплуатации которых на устройстве должна быть установлена какая-то другая конкретная программа.
Кроме перечисленных 13 программ, разумеется, Google платит за уязвимости в собственных приложениях. И там сумма вознаграждения достигает $31 337 за удалённое исполнение кода.
Оплачиваются баги в 13 популярных Android-приложениях, в том числе в пяти приложениях от российской компании Mail.Ru:
- Alibaba (com.alibaba.aliexpresshd)
- Dropbox (com.dropbox.android, com.dropbox.paper)
- Duolingo (com.duolingo)
- Headspace (com.getsomeheadspace.android)
- Line (jp.naver.line.android)
- Mail.Ru (ru.mail.cloud, ru.mail.auth.totp, ru.mail.mailapp, com.my.mail, ru.mail.calendar)
- Snapchat (com.snapchat.android)
- Tinder (com.tinder)
Со временем список может пополниться, сообщает Google, так что проверяйте его периодически.
Система работает следующим образом. После обнаружения уязвимости хакер должен сообщить о ней напрямую разработчику согласно правилам, установленным разработчиком. Когда тот закроет баг, то можно в течение 90 дней подать заявку на получение вознаграждения по программе Google Play Security Reward.
Тысяча долларов от Google станет дополнительным бонусом к тому вознаграждению, которое хакер получит от разработчика, если у него действует платная система вознаграждений. Например, компания Mail.Ru платит до $7000 за качественные дыры. Отдельные программы предусмотрены для приложений «ВКонтакте» и «Одноклассников».
К участию в программе Google приглашает разработчиков, которые выразили намерение закрывать баги, которые получат от участников Google Play Security Reward.
Пока что оплачиваются только уязвимости типа RCE (удалённое исполнение кода), когда злоумышленник может изменить UI для совершения транзакции или получить полный контроль над приложением, чтобы скачать код со стороннего сервера, или открыть в приложении экран, допускающий проведение фишинговых атак. Не оплачиваются уязвимости, для эксплуатации которых на устройстве должна быть установлена какая-то другая конкретная программа.
Кроме перечисленных 13 программ, разумеется, Google платит за уязвимости в собственных приложениях. И там сумма вознаграждения достигает $31 337 за удалённое исполнение кода.
perfect_genius
Что мешает разработчикам умышленно оставлять дыры и потом получать деньги через третьих лиц?
izzholtik
Смехотворность выплат относительно потраченных на приложение денег, например.
immaculate
Дыру может оставить рядовой разработчик. Для компании деньги смехотворные, для разработчика — весомая прибавка к зарплате.
pesh1983
Я думаю, в компаниях с нормальными техпроцессами как минимум код ревью может поставить под сомнение такую затею. Нельзя исключать и сговор между разработчиками) Но это уже сложнее)
KivApple
Для разработчиков из Гугла, даже рядовых, прибавка к зарплате не настолько высокая, чтобы рисковать из-за этого решиться работы.
tmin10
Разработчиком этих приложений. Разработчики гугла отношения к сторонним приложениям не имеют
amarao
В момент фикса бага будет git blame на код. И если будет видно, что уязвимость явно добавили в нерелевантный коммит, то такой человек потеряет работу (и, вероятнее всего, не получит даже этой тысячи).
А добавить уязвимость «случайно» — mad skill, обладатели которого точно не будут размениваться на «тыщу от гугла».