Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • گوگل مبلغ بانتی هاش رو ضربدر 5 کرد
  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • مقالات

گوگل مبلغ بانتی هاش رو ضربدر 5 کرد

On تیر 27, 1403
seyyid
Share
زمان مطالعه: 6 دقیقه

گوگل از زمان راه اندازی برنامه ی Google VRP در سال 2010 تا به امروز، برای باگهایی که در سیستم ها و برنامه هاش گزارش شده، بانتی داده.

با توجه به اینکه سیستمها در طول زمان امن تر شدن، بنابراین یافتن باگ ها زمانبر شده. برای همین، گوگل اعلام کرده که میزان بانتی هاش رو 5 برابر کرده، یعنی حداکثر 151,515 دلار (101,010 برای یک RCE در محصولات حساس گوگل، با ضریب ۱.۵ برای کیفیت گزارش = ۱۵۱،۵۱۵ دلار)

حالا چرا 101010؟  دلیلش اینه که به حرف B علاقمند هستن. اگه کدهای اسکی رو ببینید، مقداری که برای حرف B در نظر گرفتن 42 هستش که باینری 42 برابر 101010 میشه.

علاوه بر مثال RCE بالا، گوگل یسری مثال دیگه هم از این افزایش ارائه داده:

 

مثال از آسیب پذیری بانتی جدید بانتی قدیمی
A logic flaw leading to an accounts.google.com @gmail.com account takeover ($50,000 * 1.5) = $75,000 $13,337
XSS on idx.google.com ($10,000 * 1.5) = $15,000 $3,133.7
A logic flaw disclosing PII on home.nest.com (a tier 1 acquisition domain) ($2,500 * 1.5) = $3,750 $500

 

برای اینکه میزان این بانتی ها رو دقیق بدونید، میتونید به این لینک مراجعه کنید. اما در زمان نگارش این پست به این صورت هستن:

 

Category Examples Google applications on Tier 0 domains [0], or global impact [1] (T0) Google applications on Tier 1 domains [2] (T1) Normal Google Applications (T2)

Examples include: *.google.com, *.youtube.com, *.blogger.com, *.admob.com

Applications on acquisition Tier 0, Tier 1 domains [3][4] (T3a) Other acquisitions, other sandboxed or lower priority applications [4] (T3b)

Examples include: *.withgoogle.com, *.withyoutube.com

Vulnerabilities giving direct access to Google servers
Remote code execution (S0) Command injection, deserialization bugs, sandbox escapes $101,010 $101,010 $75,000 $10,000 $1,337 – $5,000
Unrestricted file system or database access (S1) Unsandboxed XXE, SQL injection $75,000 $75,000 $50,000 $10,000 $1,337 – $5,000
Logic flaw bugs leaking or bypassing significant security controls impacting SPII [5] (S2a) SPII – Direct object reference, remote user impersonation $50,000 $50,000 $31,337 $5,000 $500
Logic flaw bugs leaking or bypassing significant security controls impacting PII or other confidential information (S2b) PII or other confidential information – Direct object reference, remote user impersonation $31,337 $20,000 $13,337 $2,500 $500
Logic flaw bugs leaking or bypassing significant security controls impacting other data/systems (S2c) Other – Direct object reference, remote user impersonation $13,337 $10,000 $5,000 $1,337 $500
Vulnerabilities giving access to client or authenticated session of the logged-in victim
Execute code on the client (C0) Web: Cross-site scripting
Mobile / Hardware: Code execution
$20,000 $15,000 $10,000 $500 $200
Other valid security vulnerabilities (C1) Web: CSRF, Clickjacking
Mobile / Hardware: Information leak, privilege escalation
$5,000 – $15,000 $5,000 – $15,000 $1,337- $10,000 $500 $200

 

این افزایش بانتی برای گزارش های قدیمی نیست و فقط گزارشهایی که از 11 جولای 2024 به بعد گزارش میشن رو شامل میشه.

 

 

گوگل یک ضریبی رو هم برای کیفیت گزارش ها در نظر گرفته و اعلام کرده که این قضیه، روی بانتی نهایی شما تاثیر مثبتی داره و یه جور تشویق برای ارائه ی گزارش های با کیفیت هستش، تا تاثیر آسیب پذیری کشف شده توسط شما رو به وضوح نشون بده.

ضرایبی که گوگل در نظر گرفته :

  • کیفیت عالی: 1.5 برابر مقدار بانتی. مثلا اگه میزان پاداش 10 هزار دلار باشه و گزارشتون عالی باشه، در نهایت 15 هزار دلار میگیرید.
  • کیفیت خوب: 1 برابر مقدار بانتی. مثلا اگه میزان پاداش 10 هزار دلار باشه و گزارشتون خوب باشه، در نهایت همون 10 هزار دلار میگیرید.
  • کیفیت پایین: 0.5 برابر مقدار بانتی. مثلا اگه میزان پاداش 10 هزار دلار باشه و گزارشتون کیفیت پایینی داشته باشه، در نهایت مقدار 5 هزار دلار بانتی میگیرید.

برای اینکه در خصوص این کیفیتها بیشتر بدونید، میتونید از این لینک استفاده کنید. اما در زمان نگارش این پست، ویژگی های هر کیفیت به این صورت مشخص شده:

  • ویژگی های گزارش های با کیفیت عالی:
    • دارای یک وصله پیشنهادی یا یک اقدام کاهشی باشه.
    • شامل یک تحلیل ریشه ای و عمیق (Root Cause Analysis) باشه تا به گوگل کمک کنه، بتونه موارد مشابه این باگ رو شناسایی کنه.
  • ویژگی های گزارش های با کیفیت خوب:
    • باگ رو بصورت کامل و دقیق و مو به مو توضیح بدید. مثلا گزارشتون باید شامل شماره ی نسخه ی برنامه، سیستم عامل، مرورگر وب و مدل سخت افزاری که استفاده میکنید و … باشه.
    • یک POC که بطور سریع و آسون، آسیب‌ پذیری رو با هر خروجی قابل اجرا (مثلا ضبط ویدیو، فایل APK و … ) نشون بده.
    • توضیح گام به گام در مورد نحوه ی بازتولید آسیب‌پذیری
    • تحلیل و نمایش مختصر از تاثیر آسیب پذیری
    • همچنین هنگام پرسش، محقق پاسخگو باشه و بصورت دقیق پاسخ بده.
  • ویژگی های گزارش های با کیفیت پایین:
    • گزارشهایی که ویژگی های گزارش های خوب رو ندارن.

گوگل گفته قبلا اصلاح کننده هایی که روی گزارشها اعمال میکرده رو منتشر نکرده بود، ولی اونا عموما براساس قابلیت اکسپلویت شدن و تاثیر آسیب پذیری بودن و میتونستن میزان پاداش یک گزارش رو کم یا زیاد کنن. اما الان میخوان شفاف عمل کنن و عواملی که منجر به افزایش و کاهش میزان پاداش گزارشات شما میشن رو ارائه بدن.

برای اینکه با این موارد آشنا بشید، میتونید از این لینک استفاده کنید. در زمان نگارش این پست، مواردی که گوگل اشاره کرده:

مقدار روال:

نوع مقدار توضیحات
Incidents $500 مسائل امنیتی که آسیب پذیری فنی نیستن. مثلا یک کارمند گوگل بطور تصادفی یک سند محرمانه ای رو منتشر میکنه.
3rd-party system $100-$500 مبلغ استاندارد برای یک مسئله با یکپارچه‌ سازی یا پیکربندی شخص ثالث که گوگل کنترل یکپارچه‌ سازی یا پیکربندی اونو داره، اما نه برنامه اصلی رو.
Documentation update (security impacting) $100-$500 مبلغ استاندارد برای گزارشهای مستندات نادرست که احتمالاً منجر به وضعیتهای ناامن برای کاربران میشه.
Documentation update HOF credit مبلغ استاندارد برای گزارش مستندات ناکافی یا نادرست

 

مواردی که منجر به افزایش میشه:

نوع مقدار توضیحات
Panel discretion +$1k یک مبلغ استاندارد که پنل به صلاحدید خودش میتونه به پاداش اضافه کنه.
Time-limited bonus +75% پاداش‌ های زمانی محدود برای اهداف خاص VRP
Swag +??? نحوه ی دریافت این پاداش یک معماست.

 

مواردی که منجر به کاهش میشه: ( منظور اینه که پاداش شما با یک مرحله ی از پیش تعیین شده، کم میشه. مثلا گزارش های 5 هزار دلاری تبدیل به 3,133.7 میشن.)

 

دسته بندی توضیحات
Impact کاهش بدلیل تاثیر آسیب پذیری
Prior access کاهش بدلیل اینکه مهاجم از قبل باید به سیستم قربانی دسترسی داشته باشه.
Project access کاهش بدلیل اینکه مهاجم باید به پروژه ی قربانی دسترسی داشته باشه.
User interaction کاهش بدلیل اینکه نیاز به تعامل کاربر داره.
Exploitability کاهش بدلیل اینکه حمله همچنان امکان پذیره اما آسیب پذیری در عمل قابل اکسپلویت شدن نیست.

 

گوگل علاوه بر افزایش بانتی ها، تغییراتی رو هم در سطح (Tier) برنامه هاش ایجاد کرده. چون معتقده که اینجوری چیزایی که براش مهم هستن رو بهتر مشخص میکنه و برای اونا بهتر بانتی میده. (جدول میزان بانتی (جدول شماره ی دوم در این نوشته) رو مشاهده کنید)

گوگل همچنین باگ های منطقی مربوط به نشت یا دور زدن کنترلهای امنیتی رو به سه دسته ی SPII و PII/confidential information و غیره تقسیم کرده، چون معتقده که دسته بندی قدیمی خیلی گسترده بود و اینجوری میتونه برای این باگهای منطقی، که تاثیر قابل توجهی دارن، بانتی بیشتری بده. (جدول میزان بانتی (جدول شماره ی دوم در این نوشته) رو مشاهده کنید)

علاوه بر این موارد، گوگل از طریق پلتفرم Bugcrowd هم پرداختی داره. دلیل این کار هم اینه پرداختی ها از طریق bughunters.google.com خیلی کند بود و روشهای پرداخت محدودی داشته و خیلیا اعتراض کردن. گوگل گفته برای اینکه هانترها راحت باشن، پرداختی هارو از طریق Bugcrowd هم فعال کرده چون دریافت پول از این پلتفرم آسون و سریع هستش و همچنین این پلتفرم روشهای مختلفی برای پرداخت داره.

برای اینکار در bughunters.google.com ثبت نام کنید و در تنظیمات پروفایلتون وارد بخش پرداختها بشید و گزینه ی Bugcrowd رو انتخاب و ایمیلی که باهاش در Bugcrowd عضو شدید رو وارد کنید. اگر قبلا عضو bughunters.google.com هستید، همین مراحل رو طی کنید.

 

پرداخت گوگل از طریق Bugcrowd

 

گوگل اعتقاد زیادی به برنامه های باگ بانتی و مشارکت عمومی محققین امنیتی داره، این میشه از گزارشاتی که هر ساله در خصوص عملکرد برنامه ی باگ بانتیش منتشر میکنه، فهمید.

برای همین هر ساله برنامه های جدیدی رو معرفی میکنه یا تغییراتی در میزان بانتی هاش میده. مثلا اخیرا رویداد kvmCTF رو معرفی کرده و در اون حداکثر 250 هزار دلار بانتی میده. یا قبلا رویدادی رو برگزار میکرد برای دور زدن سندباکس کروم و تا 180 هزار دلار براش بانتی تعیین کرده بود. همچنین Mobile VRP رو برای پلتفرم موبایلش برگزار میکنه. افزایش پاداشی هم برای پروژه ی OSS-Fuzz داشته.

همچنین هر ساله تغییرات و بهبودهایی در برنامه های باگ بانتیش میده. مثلا سال پیش تغییراتی در برنامه ی باگ بانتی اندروید اعمال کرد و اومد گزارشات ارسال شده رو از لحاظ کیفی رتبه بندی کرد، چیزی که امسال هم شاهدش هستیم.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار باگ بانتی مقالاتIn گوگل

راهبری نوشته

نسخه وردپرس آسیب پذیر برای ژوئن 2024 منتشر شد
بروزرسانی CrowdStrike و صفحه ی آبی مرگ ویندوز

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 22, 1402

اصلاح چندین آسیب پذیری در محصولات Sonicwall

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On بهمن 25, 1402بهمن 25, 1402

نگاهی به عرضه کنندگان جاسوس افزار تجاری – قسمت دوم : درک CSVها

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On خرداد 4, 1402

سازمانهای اسرائیلی هدف باج افزار ایرانی Moneybird

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
seyyid
On اسفند 5, 1401تیر 25, 1403

گزارش عملکرد برنامه باگ بانتی گوگل برای سال 2022

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404