Αρχική






news





Δώσε διαφορετικό τίτλο με βάση αυτόν:Η Google πληρώνει τώρα 250.000 $ για…

Δώσε διαφορετικό τίτλο με βάση αυτόν:Η Google πληρώνει τώρα 250.000 $ για ευπάθειες KVM zero-day





Η Google κυκλοφόρησε το kvmCTF, ένα νέο πρόγραμμα επιβράβευσης ευπάθειας (VRP) που ανακοινώθηκε για πρώτη φορά τον Οκτώβριο του 2023 για να βελτιώσει την ασφάλεια του υπερεπόπτη εικονικής μηχανής που βασίζεται στον πυρήνα (KVM) που συνοδεύεται από επιδόματα 250.000 $ για πλήρεις εκμεταλλεύσεις διαφυγής VM.


Το KVM, ένας υπερεπόπτης ανοιχτού κώδικα με πάνω από 17 χρόνια ανάπτυξης, είναι ένα κρίσιμο στοιχείο στις

καταναλωτών και επιχειρήσεων, τροφοδοτώντας τις πλατφόρμες

και Google Cloud.

Ως ενεργός και βασικός συνεργάτης του KVM, η Google ανέπτυξε το kvmCTF ως μια συνεργατική πλατφόρμα για να βοηθήσει στον εντοπισμό και την επιδιόρθωση των τρωτών σημείων, ενισχύοντας αυτό το ζωτικής σημασίας επίπεδο ασφάλειας.

Όπως το πρόγραμμα επιβράβευσης ευπάθειας kernelCTF της Google, το οποίο στοχεύει ελαττώματα ασφαλείας πυρήνα Linux, το kvmCTF εστιάζει σε σφάλματα προσβάσιμα από VM στον υπερεπόπτη Virtual Machine (KVM) που βασίζεται στον πυρήνα.

Ο στόχος είναι να εκτελεστούν επιτυχημένες επιθέσεις από επισκέπτη σε οικοδεσπότη και οι ευπάθειες QEMU ή από κεντρικό υπολογιστή σε KVM δεν θα απονεμηθούν.

Οι ερευνητές ασφαλείας που εγγράφονται στο πρόγραμμα παρέχονται με ένα ελεγχόμενο εργαστηριακό

όπου μπορούν να χρησιμοποιήσουν εκμεταλλεύσεις για να καταγράψουν σημαίες. Ωστόσο, σε αντίθεση με άλλα προγράμματα επιβράβευσης ευπάθειας, το kvmCTF εστιάζει σε τρωτά σημεία μηδενικής ημέρας και δεν θα επιβραβεύει εκμεταλλεύσεις που στοχεύουν γνωστά τρωτά σημεία.

Τα επίπεδα ανταμοιβής για το kvmCTF είναι τα εξής:

  • Πλήρης διαφυγή VM: 250.000 $
  • Γράψιμο αυθαίρετης

    ς: 100.000 $
  • Ανάγνωση αυθαίρετης μνήμης: 50.000 $
  • Σχετική μνήμη: 50.000 $
  • Άρνηση υπηρεσίας: 20.000 $
  • Σχετική μνήμη ανάγνωσης: $10.000

Η υποδομή kvmCTF φιλοξενείται στο περιβάλλον Bare Metal Solution (BMS) της Google, υπογραμμίζοντας τη δέσμευση του προγράμματος σε πρότυπα υψηλής ασφάλειας.

“Οι συμμετέχοντες θα μπορούν να δεσμεύουν χρονοθυρίδες για πρόσβαση στο Guest VM και να επιχειρούν να εκτελέσουν επίθεση από επισκέπτη σε κεντρικό υπολογιστή. Ο στόχος της επίθεσης πρέπει να είναι η εκμετάλλευση μιας ευπάθειας zero day στο υποσύστημα KVM του πυρήνα του κεντρικού υπολογιστή.”

είπε

Ο μηχανικός λογισμικού της Google Μάριος Πομώνης.

“Εάν είναι επιτυχής, ο εισβολέας θα λάβει μια σημαία που αποδεικνύει το επίτευγμά του στην εκμετάλλευση της ευπάθειας. Η σοβαρότητα της επίθεσης θα καθορίσει το ποσό της ανταμοιβής, το οποίο θα βασίζεται στο σύστημα βαθμίδων ανταμοιβής που εξηγείται παρακάτω. Όλες οι αναφορές θα αξιολογηθούν διεξοδικά σε κατά περίπτωση.”

Η Google θα λάβει λεπτομέρειες για τις ευπάθειες zero-day που ανακαλύφθηκαν μόνο μετά την κυκλοφορία των upstream ενημερώσεων κώδικα, διασφαλίζοντας ότι οι πληροφορίες κοινοποιούνται ταυτόχρονα στην κοινότητα ανοιχτού κώδικα.


να ξεκινήσετε, οι συμμετέχοντες πρέπει να ελέγξουν το

κανόνες kvmCTF

που περιλαμβάνουν πληροφορίες σχετικά με την κράτηση χρονοθυρίδων, τη σύνδεση με το Guest VM, τη λήψη σημαιών, την αντιστοίχιση διαφόρων παραβιάσεων του KASAN σε επίπεδα επιβράβευσης, καθώς και λεπτομερείς οδηγίες για την αναφορά τρωτών σημείων.

VIA:

bleepingcomputer.com








Marizas Dimitris


Marizas Dimitris

TechWar.GR — Ειδήσεις Τεχνολογίας, Gadgets, Ψυχαγωγία


Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ


Ακύρωση απάντησης



εισάγετε το σχόλιό σας!

παρακαλώ εισάγετε το όνομά σας εδώ