Google casi ha duplicado su recompensas por vulnerabilidades en el kernel de Linux, Kubernetes, Motor de Google Kubernetes (ONG), y kCTF. La recompensa ahora puede ser de hasta $91,337.
En noviembre del año pasado, Google ya aumentó el tamaño de los pagos: entonces la empresa recompensas triplicadas para explotar errores previamente desconocidos en el kernel de Linux. La idea era que la gente pudiera descubrir nuevas formas de explotar el kernel., en particular relacionado con Kubernetes ejecutándose en la nube. Luego se pidió a los investigadores que comprometieran el kCTF de Google. (Kubernetes captura la bandera) agrupar y obtener un «bandera» en el marco del concurso.
NOTA: Déjame recordarte que escribimos eso. Apple paid $100,000 for macOS camera y hack de micrófono, y también eso Zerodium ofrece hasta $400,000 para exploits para Microsoft Outlook.
informes de google que el programa de búsqueda de errores ha sido un éxito, recibiendo nueve informes en tres meses y desembolsando más de $175,000 a los investigadores. Durante este tiempo, Se descubrieron cinco vulnerabilidades de día 0 y dos exploits para errores nuevos de 1 día.. Según Google, gracias a la recompensa por errores, tres de estos problemas ya han sido solucionados y detallados, incluido CVE-2021-4154, CVE-2021-22600 (parche), y CVE-2022-0185 (informe).
Como resultado, El programa se prolongará al menos hasta finales de 2022, y también sufrirá una serie de cambios. Mientras que en noviembre se decidió que los expertos recibirían una recompensa de hasta $50,337 para vulnerabilidades críticas (dependiendo de la gravedad del problema), la recompensa máxima ahora se ha aumentado a $91,337.
La suma de los pagos depende de varios factores.: si el problema encontrado es una vulnerabilidad de día 0, si requiere espacios de nombres de usuario sin privilegios, si utiliza algunos métodos nuevos de explotación. Cada uno de estos puntos viene con una bonificación de $20,000, lo que en última instancia aumenta el pago por un exploit funcional a $91,337.