Google expande bug bounty por falhas para o Chrome V8 e Google Cloud
13 de Outubro de 2023

A equipe de pesquisa do Google lançou o v8CTF (capture a bandeira), uma competição na área de segurança da informação focada no mecanismo JavaScript V8 do navegador Chrome.

O concurso começou no dia 6 deste mês e está aberto a qualquer "caçador de bugs".

"Depois de identificar uma vulnerabilidade em nossa versão implantada, explore-a e capture a bandeira", dizem os engenheiros de software do Google, Stephen Roettger e Marios Pomonis, em um comunicado.

Os participantes podem tentar encontrar vulnerabilidades conhecidas (dias n) ou descobrir novas (dias zero), mas as suas explorações devem ser "razoavelmente estáveis", o que a empresa define como tendo um tempo de execução de menos de cinco minutos e uma taxa de sucesso de pelo menos 80%.

"Se o bug que causou a corrupção de memória inicial foi encontrado por você, ou seja, reportado a partir do mesmo endereço de e-mail usado para enviar o v8CTF, consideraremos a exploração como uma descoberta de dia zero.

Todas as outras explorações são consideradas descobertas de dias n", explicou o Google.

As submissões válidas receberão uma recompensa de US$ 10 mil.

O desafio v8CTF foi criado para complementar o Programa de Recompensa de Vulnerabilidade do Chrome (VRP) do Google, o que significa que os caçadores de bugs que descobrirem uma exploração de dia zero podem receber uma recompensa adicional de até US$ 180 mil.

O Google também revelou as regras para o kvmCTF, outro desafio CTF focado na máquina virtual de kernel do Google Cloud, que será lançado ainda este ano.

Para esse concurso, os participantes serão solicitados a realizar um ataque bem-sucedido de convidado para host com base em explorações de dia zero e de um dia.

O Google anunciou as recompensas, que são:

US$ 99.999 para uma fuga completa de máquina virtual (VM)
US$ 34.999 para explorações arbitrárias de gravação de memória (host)
US$ 24.999 para explorações arbitrárias de leitura de memória (host)
US$ 14.999 por uma exploração de negação de serviço bem-sucedida que afeta o host

O Google incentivou os pesquisadores a publicarem suas submissões para ajudar a comunidade a aprender com as técnicas uns dos outros.

O processo de submissão do Chrome V8 envolve:

Se a sua exploração visar uma vulnerabilidade de dia zero, certifique-se de reportá-la primeiro ao Chrome VRP.

Verifique se já existe uma submissão para a versão V8 atualmente implantada.

Explore o bug e capture o sinalizador do ambiente v8CTF.

Crie um arquivo .tar.gz da sua exploração e calcule seu sha256.

Preencha um formulário com a flag e a soma do exploit sha256.

Para submissões de dias zero, os remetentes são convidados a usar o mesmo endereço de e-mail do qual reportaram o bug.

No Google Issue Tracker, será criado um bug em nome dos remetentes.

Anexe o exploit correspondente à soma sha256 e uma gravação curta ao bug.

O Google levará alguns dias para validar cada submissão.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...