Google expande bug bounty por falhas para o Chrome V8 e Google Cloud
13 de Outubro de 2023

A equipe de pesquisa do Google lançou o v8CTF (capture a bandeira), uma competição na área de segurança da informação focada no mecanismo JavaScript V8 do navegador Chrome.

O concurso começou no dia 6 deste mês e está aberto a qualquer "caçador de bugs".

"Depois de identificar uma vulnerabilidade em nossa versão implantada, explore-a e capture a bandeira", dizem os engenheiros de software do Google, Stephen Roettger e Marios Pomonis, em um comunicado.

Os participantes podem tentar encontrar vulnerabilidades conhecidas (dias n) ou descobrir novas (dias zero), mas as suas explorações devem ser "razoavelmente estáveis", o que a empresa define como tendo um tempo de execução de menos de cinco minutos e uma taxa de sucesso de pelo menos 80%.

"Se o bug que causou a corrupção de memória inicial foi encontrado por você, ou seja, reportado a partir do mesmo endereço de e-mail usado para enviar o v8CTF, consideraremos a exploração como uma descoberta de dia zero.

Todas as outras explorações são consideradas descobertas de dias n", explicou o Google.

As submissões válidas receberão uma recompensa de US$ 10 mil.

O desafio v8CTF foi criado para complementar o Programa de Recompensa de Vulnerabilidade do Chrome (VRP) do Google, o que significa que os caçadores de bugs que descobrirem uma exploração de dia zero podem receber uma recompensa adicional de até US$ 180 mil.

O Google também revelou as regras para o kvmCTF, outro desafio CTF focado na máquina virtual de kernel do Google Cloud, que será lançado ainda este ano.

Para esse concurso, os participantes serão solicitados a realizar um ataque bem-sucedido de convidado para host com base em explorações de dia zero e de um dia.

O Google anunciou as recompensas, que são:

US$ 99.999 para uma fuga completa de máquina virtual (VM)
US$ 34.999 para explorações arbitrárias de gravação de memória (host)
US$ 24.999 para explorações arbitrárias de leitura de memória (host)
US$ 14.999 por uma exploração de negação de serviço bem-sucedida que afeta o host

O Google incentivou os pesquisadores a publicarem suas submissões para ajudar a comunidade a aprender com as técnicas uns dos outros.

O processo de submissão do Chrome V8 envolve:

Se a sua exploração visar uma vulnerabilidade de dia zero, certifique-se de reportá-la primeiro ao Chrome VRP.

Verifique se já existe uma submissão para a versão V8 atualmente implantada.

Explore o bug e capture o sinalizador do ambiente v8CTF.

Crie um arquivo .tar.gz da sua exploração e calcule seu sha256.

Preencha um formulário com a flag e a soma do exploit sha256.

Para submissões de dias zero, os remetentes são convidados a usar o mesmo endereço de e-mail do qual reportaram o bug.

No Google Issue Tracker, será criado um bug em nome dos remetentes.

Anexe o exploit correspondente à soma sha256 e uma gravação curta ao bug.

O Google levará alguns dias para validar cada submissão.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...