The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В 2023 году Google выплатил 10 млн долларов вознаграждений за выявление уязвимостей

13.03.2024 08:49

Компания Google подвела итоги программы выплаты вознаграждений за выявление уязвимостей в Chrome, Android, приложениях Google Play, продуктах Google и различном открытом ПО. Общая сумма выплаченных в 2023 году вознаграждений составила 10 млн долларов, что на 2 млн меньше, чем в 2022 году и на 1.3 млн больше, чем в 2021. Вознаграждения получили 632 исследователя (в прошлом году - 703). С 2010 года суммарный размер выплат составил 59 млн долларов.

Из потраченной в 2023 году суммы $3.4 млн (в прошлом году $4.8 млн) выплачено за уязвимости в Android. За информацию об уязвимостях в браузере Chrome было выплачено 359 премий на общую сумму $2.1 млн (в прошлом году $3.5 млн). $87 тысяч было выплачено за уязвимости в проектах, связанных с машинным обучением. Размер самой большой единичной выплаты составил 113 тысяч долларов.



  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: В 2022 году Google выплатил 12 млн долларов вознаграждений за выявление уязвимостей
  3. OpenNews: Инициатива по выплате вознаграждений за выявления уязвимостей в открытых проектах Google
  4. OpenNews: В 2019 году Google выплатил 6.5 млн долларов вознаграждений за выявление уязвимостей
  5. OpenNews: Google увеличил размер вознаграждений за выявление уязвимостей в Chrome, Chrome OS и Google Play
  6. OpenNews: Итоги инициативы Google по повышению безопасности популярного свободного ПО
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60780-google
Ключевые слова: google, security, reward
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 09:34, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хромой и Андроид, 2 бага исправили, 3 новых добавили.
     
     
  • 2.4, Минона (ok), 10:22, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Цель гугла "снизим порог входа в ИТ" достигнута.
     
     
  • 3.11, Аноним (-), 13:30, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю даже с такими условиями они "только выиграли".
    Сначала снизим порог входа, потом посмотрим на типичные ошибки, след шаг - настроить процессы так, чтобы этих ошибок максимально избегать.

    Я бы вспомнил Раст, но он исправляет типичные ошибки 30-40 летней давности.
    Возможно в то время был аналогичный период: когда изучать 10 ассемблеров под одну архитектуру уже не нужно, достаточно выучить СИ.
    Такой себе пхп 80х, для тех кто не осилил асм.

     
     
  • 4.14, Минона (ok), 14:34, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Я бы вспомнил Раст, но он исправляет типичные ошибки 30-40 летней давности.

    Это какие?
    А какие сейчас типичные?

     
     
  • 5.18, Аноним (-), 15:54, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да все те же)
    Постоянные проблемы с памятью, одинаковые уже десятки лет - use-after-free, double-free и out-of-bounds.

    Это я к тому, что новый виток "понизим уровень входа" может породить еще какие-то ошибки.
    Новые, а не типичные и привычные сейчас.
    Но мы о них узнаем лет через 5-7)

     
     
  • 6.20, Аноним (20), 17:48, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Приукрашиваешь, большинство issues любого проекта не имеют никакого отношения к памяти.
     
     
  • 7.23, Аноним (-), 18:59, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Большинство issue не приводят к получению рута или RCE.
    И их приоритет будет низкий.
    Да, если у кого-то попозл UI или иногда падает проложение это неприятно, но не критично.
    Но оно может валяться в беклоге годами.

    А вот проблемы с памятью выливаются в 70% security bugs.

     
  • 6.27, Минона (ok), 22:59, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/

    > Это я к тому, что новый виток "понизим уровень входа" может породить
    > еще какие-то ошибки.

    Да куда уж ниже то?!
    И так уже ИИ выучили на джуна.
    🙈

     

  • 1.5, Массоны Рептилоиды (?), 10:34, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    По сравнению с прошлым годом - на 2 миллиона меньше выплатили.
    Вот что проталкивания того, кого нельзя называть на опеннете (ржавого цвета) делает.
     
     
  • 2.7, Онанимус (?), 11:21, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так вот почему такая ненависть к расту как к поделке корпорастов. Он внезапно экономит деньги на тратах по заделиванию дырок, а это в интересах корпораций. А копроратам надо копротивлятся => ржавый предатель опенсорыца
     
     
  • 3.21, Аноним (20), 17:54, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не, из сэкономленных на обездыривании денег придется вычесть затраты на переписывание (раз этак в 100 больше) и еще столько же на организацию комитета по контролю за исполнением CoCа. На такое никакого бюджета не хватит.
     
  • 2.8, Аноним (-), 11:35, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Все правильно!
    Тут местные копротивляторы против "цифровой турмы" мне рассказывали, что уязвимости с рут доступом это круто.
    Так как они дают возможность рутовать девайс.
     
     
  • 3.9, ОШИБКА Отсутствуют данные в поле Name (?), 11:50, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну а в чём они не правы? Предлагаю разобраться.
     

  • 1.10, Аноним (10), 12:18, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А сколько заработали хакеры за тот же период? В гуглоблоге постоянно пишут "Google is aware that an exploit for CVE-????-???? exists in the wild"
     
     
  • 2.17, Аноним (17), 15:42, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Об эксплоитах сообщают когда уже нельзя на них заработать.
     
  • 2.25, Аноним (25), 22:16, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А те, кто не пошел с эксплоитом в даркнет, а написал отчёт в Гугл - это, что, не хакеры?

    Как же деградировал термин, ужас

     
     
  • 3.30, Аноним (10), 15:58, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А разве говорилось, что это не хакеры? Включите и эти деньги от Гугла, интересно, какую долю от общего дохода хакеров они составляют.
     

  • 1.12, сщта (?), 13:34, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    На Опеннет есть люди получившие вознаграждения от Гугла за обнаружения уязвимостей? Друг интересуется.
     
     
  • 2.26, OpenEcho (?), 22:43, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > На Опеннет есть люди получившие вознаграждения от Гугла за обнаружения уязвимостей? Друг интересуется.

    Скажите другу, что в гугле получают значительно больше вознаграждений за програмирование таких уязвимостей, - зарплата называется

      

     
  • 2.29, Anonim (??), 12:11, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я отсылал репорт о неисправной работе Google Chrome ы 2019 году. В итоге вообще никакого ответа не получил, даже спасибо. А указанный мной баг был молча исправлен.
     

  • 1.15, Gemorroj (ok), 15:31, 13/03/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –2 +/
     

     ....ответы скрыты (2)

  • 1.22, Аноним (20), 18:00, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Этак пока доберутся до переписывания на Rust успеют все дыры позакрывать и оно потеряет смысл. А все новые проекты уже пишут на современном стандарте C++ с MiraclePtr и тщательно проверяют санитайзерами.
     
     
  • 2.24, Аноним (-), 19:09, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > на современном стандарте C++ с MiraclePtr

    Угу, вот только оно работает совершенно не "волшебно".
    opennet.ru/opennews/art.shtml?num=60482
    Увеличиваются накладные расходы в 5.5-8% потребления памяти и торможение на 1.5%.
    А улучшение "защиту от 57% уязвимостей класса use-after-free" это типа подбросить монетку 'то ли пофиксили, то ли нет'

     
     
  • 3.28, Аноним (28), 02:34, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хочешь сказать, что накладные расходы на расте не увеличиваются и всё происходит волшебным образом?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру