TranslateProject/published/20211103 Google to Pay up to -50,337 for Exploiting Linux Kernel Bugs.md

64 lines
3.4 KiB
Markdown
Raw Normal View History

2021-11-06 16:58:37 +08:00
[#]: subject: "Google to Pay up to $50,337 for Exploiting Linux Kernel Bugs"
[#]: via: "https://news.itsfoss.com/google-linux-kernel-bounty/"
[#]: author: "Rishabh Moharir https://news.itsfoss.com/author/rishabh/"
[#]: collector: "lujun9972"
[#]: translator: "wxy"
[#]: reviewer: "wxy"
[#]: publisher: "wxy"
[#]: url: "https://linux.cn/article-13956-1.html"
2021-11-06 16:58:37 +08:00
多达 5 万美元,谷歌将奖励利用 Linux 内核提权的安全专家
======
> 成功利用内核漏洞以实现提权的安全研究人员将获得 31,337 美元至 50,337 美元的奖金。
![](https://i2.wp.com/news.itsfoss.com/wp-content/uploads/2021/11/google-linux-kernel-bounty-ft.jpg?w=1200&ssl=1)
谷歌的平台大量使用了 Linux尤其是在安卓及其庞大的服务器方面。多年来谷歌一直青睐开源项目和计划。
最近,这家科技巨头赞助了 100 万美元,用于资助 Linux 基金会开展的一个以安全为重点的开源项目,更多细节参见我们 [原来的报道][1]。
而现在,谷歌将在未来三个月内将赏金奖励增加两倍,以奖励那些致力于寻找有助于实现提权(即,当攻击者利用一个错误/缺陷获得管理员权限)的内核漏洞的安全研究人员。
毫无疑问,总会有某种形式的错误和缺陷困扰着内核的安全和开发。幸运的是,来自各个组织和个人的数百名安全研究人员致力于改善其安全状态,这就是为什么这些漏洞不一定会在野外被利用。
谷歌在奖励安全研究人员方面有着良好的记录,但它在接下来的三个月里加大了力度,宣布了 **31,377 美元的基本奖励,最高可达 50,377 美元。
### 计划细节和奖励
这些漏洞利用可以针对目前已修补的漏洞和未修补的新漏洞,以及采用新的技术。
**31,337 美元** 的基本奖励用于利用已公开了补丁的漏洞进行提权的技术。如果发现未修补的漏洞或新的利用技术,奖励可高达 **50,337 美元**
2021-11-06 16:58:37 +08:00
此外,该计划还可以与 Android VRP 和“补丁奖励”计划一起使用。这意味着,如果该漏洞在安卓系统上发挥作用,除了这个计划之外,你还可以获得高达 25 万美元的奖励。
如果你希望了解更多关于安卓系统的信息,你可以在他们的 [官方门户网站][2] 上了解。
增加的奖励将在未来三个月内开放,也就是说,直到 2022 年 1 月 31 日。
安全研究人员可以通过他们的 [官方博文][3] 来设置实验室环境,并在他们的 [GitHub 官方网页][4] 上阅读更多关于要求的内容。
### 总结
这项计划是谷歌的一项出色的举措。毫无疑问,它将吸引并惠及许多安全专家和研究人员。
不要忘记Linux 内核的安全状况将最终受益。
--------------------------------------------------------------------------------
via: https://news.itsfoss.com/google-linux-kernel-bounty/
作者:[Rishabh Moharir][a]
选题:[lujun9972][b]
译者:[wxy](https://github.com/wxy)
校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
[a]: https://news.itsfoss.com/author/rishabh/
[b]: https://github.com/lujun9972
[1]: https://news.itsfoss.com/google-sos-sponsor/
[2]: https://bughunters.google.com/about/rules/6171833274204160
[3]: https://security.googleblog.com/2021/11/trick-treat-paying-leets-and-sweets-for.html
[4]: https://google.github.io/kctf/vrp