Η Google κυκλοφόρησε το kvmCTF, ένα νέο πρόγραμμα επιβράβευσης ευπάθειας (VRP) που ανακοινώθηκε για πρώτη φορά τον Οκτώβριο του 2023 για να βελτιώσει την ασφάλεια του υπερεπόπτη εικονικής μηχανής που βασίζεται στον πυρήνα (KVM) που συνοδεύεται από επιδόματα 250.000 $ για πλήρεις εκμεταλλεύσεις διαφυγής VM.
Το KVM, ένας υπερεπόπτης ανοιχτού κώδικα με πάνω από 17 χρόνια ανάπτυξης, είναι ένα κρίσιμο στοιχείο στις
ρυθμίσεις
καταναλωτών και επιχειρήσεων, τροφοδοτώντας τις πλατφόρμες
Android
και Google Cloud.
Ως ενεργός και βασικός συνεργάτης του KVM, η Google ανέπτυξε το kvmCTF ως μια συνεργατική πλατφόρμα για να βοηθήσει στον εντοπισμό και την επιδιόρθωση των τρωτών σημείων, ενισχύοντας αυτό το ζωτικής σημασίας επίπεδο ασφάλειας.
Όπως το πρόγραμμα επιβράβευσης ευπάθειας kernelCTF της Google, το οποίο στοχεύει ελαττώματα ασφαλείας πυρήνα Linux, το kvmCTF εστιάζει σε σφάλματα προσβάσιμα από VM στον υπερεπόπτη Virtual Machine (KVM) που βασίζεται στον πυρήνα.
Ο στόχος είναι να εκτελεστούν επιτυχημένες επιθέσεις από επισκέπτη σε οικοδεσπότη και οι ευπάθειες QEMU ή από κεντρικό υπολογιστή σε KVM δεν θα απονεμηθούν.
Οι ερευνητές ασφαλείας που εγγράφονται στο πρόγραμμα παρέχονται με ένα ελεγχόμενο εργαστηριακό
περιβάλλον
όπου μπορούν να χρησιμοποιήσουν εκμεταλλεύσεις για να καταγράψουν σημαίες. Ωστόσο, σε αντίθεση με άλλα προγράμματα επιβράβευσης ευπάθειας, το kvmCTF εστιάζει σε τρωτά σημεία μηδενικής ημέρας και δεν θα επιβραβεύει εκμεταλλεύσεις που στοχεύουν γνωστά τρωτά σημεία.
Τα επίπεδα ανταμοιβής για το kvmCTF είναι τα εξής:
- Πλήρης διαφυγή VM: 250.000 $
-
Γράψιμο αυθαίρετης
μνήμη
ς: 100.000 $ - Ανάγνωση αυθαίρετης μνήμης: 50.000 $
- Σχετική μνήμη: 50.000 $
- Άρνηση υπηρεσίας: 20.000 $
- Σχετική μνήμη ανάγνωσης: $10.000
Η υποδομή kvmCTF φιλοξενείται στο περιβάλλον Bare Metal Solution (BMS) της Google, υπογραμμίζοντας τη δέσμευση του προγράμματος σε πρότυπα υψηλής ασφάλειας.
“Οι συμμετέχοντες θα μπορούν να δεσμεύουν χρονοθυρίδες για πρόσβαση στο Guest VM και να επιχειρούν να εκτελέσουν επίθεση από επισκέπτη σε κεντρικό υπολογιστή. Ο στόχος της επίθεσης πρέπει να είναι η εκμετάλλευση μιας ευπάθειας zero day στο υποσύστημα KVM του πυρήνα του κεντρικού υπολογιστή.”
είπε
Ο μηχανικός λογισμικού της Google Μάριος Πομώνης.
“Εάν είναι επιτυχής, ο εισβολέας θα λάβει μια σημαία που αποδεικνύει το επίτευγμά του στην εκμετάλλευση της ευπάθειας. Η σοβαρότητα της επίθεσης θα καθορίσει το ποσό της ανταμοιβής, το οποίο θα βασίζεται στο σύστημα βαθμίδων ανταμοιβής που εξηγείται παρακάτω. Όλες οι αναφορές θα αξιολογηθούν διεξοδικά σε κατά περίπτωση.”
Η Google θα λάβει λεπτομέρειες για τις ευπάθειες zero-day που ανακαλύφθηκαν μόνο μετά την κυκλοφορία των upstream ενημερώσεων κώδικα, διασφαλίζοντας ότι οι πληροφορίες κοινοποιούνται ταυτόχρονα στην κοινότητα ανοιχτού κώδικα.
Για
να ξεκινήσετε, οι συμμετέχοντες πρέπει να ελέγξουν το
κανόνες kvmCTF
που περιλαμβάνουν πληροφορίες σχετικά με την κράτηση χρονοθυρίδων, τη σύνδεση με το Guest VM, τη λήψη σημαιών, την αντιστοίχιση διαφόρων παραβιάσεων του KASAN σε επίπεδα επιβράβευσης, καθώς και λεπτομερείς οδηγίες για την αναφορά τρωτών σημείων.
VIA:
bleepingcomputer.com
0