Casa > Ciber Noticias > Google paga ahora 1,5 millones de dólares por el exploit RCE de cadena completa
CYBER NOTICIAS

Google ahora está pagando $ 1,5 M para la completa cadena de RCE Exploit

Una gran noticia para los cazadores de recompensas de errores - Google ha anunciado que su Android Security Rewards (ASR) programa está aumentando sus pagos. La más alta recompensa es ahora $1.5 millones.




Sabías? Las recompensas de seguridad de Android (ASR) programa fue creado en 2015 para recompensar a los investigadores que descubren y errores de seguridad informe en Android. Durante la última 4 año, Google ha concedido más de 1,800 informes.
La cantidad total de premios es de cuatro millones de dólares.

Google está ampliando su programa de recompensas de Seguridad Android

El gigante de la tecnología se está expandiendo el programa ASR, y es la introducción de “un primer premio de $1 millones”, que se daría a un investigador que descubre una ejecución remota de código exploit cadena completa con la persistencia contra el componente Titan M en dispositivos Pixel. Adicionalmente, Google está poniendo en marcha otro programa que ofrece 50% bono para hazañas en vista previa Android versiones desarrollador específica.

Esto hace que el premio mayor $1.5 millones, la anuncio oficial dijo.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/unpatched-android-zero-day-disclosed/”] Los investigadores Revelar sin parches Android de día cero

Google también ha añadido varios otros tipos de exploits para ASR, incluyendo exfiltración de datos y explotación de derivación LOCKSCREEN, el cual será pagado hasta $500,000 según la categoría.

El desembolso más grande hasta el momento se ha dado a Guang Gong de Alfa Lab, Qihoo 360 Tecnología, para una ejecución remota de código 1-clic explotar cadena en el Pixel 3 dispositivo. El investigador recibió $161,337 Del programa de ASR, y $40,000 por Chrome programa de recompensas. En total, Gong recibió un pago de $201,337, que es la más alta recompensa por una sola cadena de explotar a través de todos los programas de Google VRP.

Los cambios en el programa de recompensas de errores son válidos a partir de noviembre 21, y los informes presentados con anterioridad a esta fecha serán evaluadas de acuerdo a la lista de pago anterior.

Apenas el mes pasado, un sin parches bug Android se dio a conocer por el investigador de Google Project Zero Maddie Piedra. Los propietarios de Huawei, Xiaomi, Samsung, los teléfonos LG y Google se ven afectados por la falla, descrito como una condición de memoria uso después de liberación en el componente aglutinante Android, que puede dar lugar a una escalada de privilegios.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo