O Google expandiu seu Android Security Rewards Program na quinta-feira, 21 de novembro, com seu último anúncio para aumentar as recompensas por bugs por encontrar e relatar vulnerabilidades críticas no sistema operacional Android “Apresentando um prêmio máximo de US $1 milhões para uma exploração remota de código em cadeia completa com persistência, o que compromete o elemento seguro Titan M em dispositivos Pixel “.
Google Pixel 3 e Pixel 4 Atualmente, os dispositivos fazem parte do chip Titan M. É um chip separado incluído nos dois dispositivos, dedicado exclusivamente ao processamento de dados e processos confidenciais, como inicialização verificada, autenticação de disco no dispositivo, segurança da tela de bloqueio, transações protegidas e muito mais.
De fato, há um incentivo extra de 50% se um pesquisador de segurança puder encontrar uma exploração nas versões exclusivas de visualização do desenvolvedor do Android, resultando em um possível $1.5 milhões de recompensa.
Em ataques específicos que resultam em roubo de dados e desvio da tela de bloqueio, incentivos de até US $ 500.000 também estão disponíveis. Hackers benevolentes podem saber quanto podem receber na página revisada de Regras do programa Android Security Rewards do Google. Uma vez, isso será limitado à versão mais recente do Android com os telefones Pixel.
Segundo o relatório, mesmo uma vítima dos problemas persistentes de segurança do Google foi a própria Titan Security Key. Depois de encontrar uma vulnerabilidade que permite que os invasores assumam o controle do dispositivo próximo, a empresa lembrou as versões Bluetooth do dispositivo em maio.
O Google lançou o sistema Android Safety Rewards (ASR) em 2015 para aqueles que desconhecem. Até agora, a maior recompensa do programa de recompensas de bugs do Google era de pouco mais de US $ 200.000.
O Google não é a única empresa que oferece os melhores dólares para hackers amigáveis que podem encontrar lacunas em sua proteção – Apple revelou em agosto que concederia US $1 milhões para quem pode hackear uma execução completa da cadeia com um clique zero.
Leia também
Código-fonte aberto a ser preservado em um cofre do Ártico: GitHub
Malware se torna político com ataques temáticos de Donald Trump
Quais são os novos recursos a saber nos próximos iPhones?