Google amplia bug bounty para o Chrome V8 e Google Cloud

Caçadores de bugs que descobrirem uma exploração de dia zero são elegíveis para uma recompensa adicional de até US$ 180 mil
Da Redação
11/10/2023

A equipe de pesquisa do Google lançou o v8CTF (capture the flag, ou capture a bandeira, em português), uma modalidade de competição na área de segurança de informação focada no mecanismo JavaScript V8 de seu navegador Chrome.

O concurso foi aberto no dia 6 deste mês e é acessível a qualquer “caçador de bugs”. “Depois de identificar uma vulnerabilidade presente em nossa versão implantada, explore-a e pegue a bandeira”, observam os engenheiros de software do Google Stephen Roettger e Marios Pomonis em um comunicado.

Os concorrentes podem tentar encontrar vulnerabilidades conhecidas (dias n) ou descobrir novas (dias zero), mas suas explorações devem ser “razoavelmente estáveis”, o que a empresa descreveu como tendo um tempo de execução de menos de cinco minutos e ao menos 80% de taxa de sucesso.

“Se o bug que levou à corrupção de memória inicial foi encontrado por você, ou seja, relatado a partir do mesmo endereço de e-mail usado no envio do v8CTF, consideraremos a exploração um envio de dia zero. Todas as outras explorações são consideradas envios de dias n”, explicou o Google. Os envios válidos receberão uma recompensa de US$ 10 mil.

O desafio v8CTF está definido para complementar o Programa de Recompensa de Vulnerabilidade do Chrome (VRP) do Google, o que significa que os caçadores de bugs que descobrirem uma exploração de dia zero são elegíveis para uma recompensa adicional de até US$ 180 mil.

O Google também revelou as regras para o kvmCTF, outro desafio CTF focado na máquina virtual baseada em kernel (KVM) do Google Cloud, que será lançado ainda neste ano. Para esta competição, os candidatos serão solicitados a realizar um ataque bem-sucedido de convidado para host com base em explorações de dia zero e (corrigidas) de um dia.

Veja isso
Google paga US$ 12 milhões em bug bounties a pesquisadores
Ransomware pagou US$ 50 mil em prêmio de bug bounty

O Google anunciou os prêmios de recompensa. São eles:

  • US$ 99.999 para uma fuga completa de máquina virtual (VM)
  • US$ 34.999 para explorações arbitrárias de gravação de memória (host)
  • US$ 24.999 para explorações arbitrárias de leitura de memória (host)
  • US$ 14.999 por uma exploração de negação de serviço bem-sucedida que afeta o host

O Google incentivou os pesquisadores a publicarem suas submissões para ajudar a comunidade a aprender com as técnicas uns dos outros.

O que é o processo de envio do Chrome V8?

  1. Se a sua exploração tiver como alvo uma vulnerabilidade de dia zero, certifique-se de reportá-la primeiro ao Chrome VRP.
  2. Verifique se já há um envio para a versão V8 atualmente implantada.
  3. Explorar o bug e capturar o sinalizador do ambiente v8CTF.
  4. Crie um arquivo .tar.gz de sua exploração e calcule seu sha256
  5. Preencha um formulário com a flag e a soma exploit sha256. Para envios de dias zero, os remetentes são convidados a usar o mesmo endereço de e-mail do qual relataram o bug.
  6. Um bug no Google Issue Tracker será arquivado em nome dos remetentes. Anexe o exploit correspondente à soma sha256 e uma gravação curta ao bug.
  7. O Google levará alguns dias para validar cada envio.

Compartilhar: