A equipe de pesquisa do Google lançou o v8CTF (capture a bandeira), uma competição na área de segurança da informação focada no mecanismo JavaScript V8 do navegador Chrome.
O concurso começou no dia 6 deste mês e está aberto a qualquer "caçador de bugs".
"Depois de identificar uma vulnerabilidade em nossa versão implantada, explore-a e capture a bandeira", dizem os engenheiros de software do Google, Stephen Roettger e Marios Pomonis, em um comunicado.
Os participantes podem tentar encontrar vulnerabilidades conhecidas (dias n) ou descobrir novas (dias zero), mas as suas explorações devem ser "razoavelmente estáveis", o que a empresa define como tendo um tempo de execução de menos de cinco minutos e uma taxa de sucesso de pelo menos 80%.
"Se o bug que causou a corrupção de memória inicial foi encontrado por você, ou seja, reportado a partir do mesmo endereço de e-mail usado para enviar o v8CTF, consideraremos a exploração como uma descoberta de dia zero.
Todas as outras explorações são consideradas descobertas de dias n", explicou o Google.
As submissões válidas receberão uma recompensa de US$ 10 mil.
O desafio v8CTF foi criado para complementar o Programa de Recompensa de Vulnerabilidade do Chrome (VRP) do Google, o que significa que os caçadores de bugs que descobrirem uma exploração de dia zero podem receber uma recompensa adicional de até US$ 180 mil.
O Google também revelou as regras para o kvmCTF, outro desafio CTF focado na máquina virtual de kernel do Google Cloud, que será lançado ainda este ano.
Para esse concurso, os participantes serão solicitados a realizar um ataque bem-sucedido de convidado para host com base em explorações de dia zero e de um dia.
O Google anunciou as recompensas, que são:
US$ 99.999 para uma fuga completa de máquina virtual (VM)
US$ 34.999 para explorações arbitrárias de gravação de memória (host)
US$ 24.999 para explorações arbitrárias de leitura de memória (host)
US$ 14.999 por uma exploração de negação de serviço bem-sucedida que afeta o host
O Google incentivou os pesquisadores a publicarem suas submissões para ajudar a comunidade a aprender com as técnicas uns dos outros.
O processo de submissão do Chrome V8 envolve:
Se a sua exploração visar uma vulnerabilidade de dia zero, certifique-se de reportá-la primeiro ao Chrome VRP.
Verifique se já existe uma submissão para a versão V8 atualmente implantada.
Explore o bug e capture o sinalizador do ambiente v8CTF.
Crie um arquivo .tar.gz da sua exploração e calcule seu sha256.
Preencha um formulário com a flag e a soma do exploit sha256.
Para submissões de dias zero, os remetentes são convidados a usar o mesmo endereço de e-mail do qual reportaram o bug.
No Google Issue Tracker, será criado um bug em nome dos remetentes.
Anexe o exploit correspondente à soma sha256 e uma gravação curta ao bug.
O Google levará alguns dias para validar cada submissão.
Publicidade
A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.
Saiba mais...