Comment sont-ils passés de Kubernetes à Linux ? C’était le prochain mouvement logique. Via kCTF, les chercheurs pourraient utiliser Moteur Google Kubernetes (GKE) Cas. S’ils pouvaient le pirater avec succès, ils obtiendraient un drapeau et potentiellement de l’argent. Mais, bien qu’en 1995, le Mozilla Foundation a été la première organisation à offrir des bug bounties. Maintenant, tout le monde est celui que quelqu’un leur offre. Google, qui utilise Linux dans à peu près tout, étend son Capture-the-Flag (kCTF) basé sur Kubernetes projet et kCTF Programme de récompenses contre les vulnérabilités (VRP) pour accorder plus d’attention à traquer les bogues du noyau Linux.

Comment sont-ils passés de Kubernetes à Linux ? C’était le prochain mouvement logique. Via kCTF, les chercheurs pourraient utiliser Moteur Google Kubernetes (GKE) Cas. S’ils pouvaient le pirater avec succès, ils obtiendraient un drapeau et potentiellement de l’argent. Mais, alors que toutes les dépendances de GKE et de ses dépendances étaient dans le champ d’application, chaque vulnérabilité qu’ils ont trouvée à ce jour s’est avérée être une rupture de conteneur via une vulnérabilité du noyau Linux.

Whoops!

Communauté de hackers du noyau Linux

En particulier, les bogues découverts avaient tendance à être des vulnérabilités de corruption de mémoire de tas Le plan de Google avait été de construire une communauté de pirates du noyau Linux. Mission accomplie!

Avancer Google prolonge le VRP kCTF avec des récompenses plus importantes jusqu’au 31 décembre 2022. Ces récompenses paient désormais de 20 000 $ à 91 337 $ pour les vulnérabilités sur le déploiement kCTF de laboratoire de Google. Cela s’ajoute à l’existant de Google Récompenses de patch Bug Hunter.

Publicité

Atténuation

Pour aider les bogues de sécurité du noyau Linux swat, Google lance également nouvelles instances avec des récompenses supplémentaires. Dans ces cas, les pirates de recherche vérifieront la dernière image stable du noyau Linux ainsi que de nouvelles atténuations expérimentales dans un noyau Google personnalisé. En d’autres termes, plutôt que de simplement enquêter sur les noyaux Linux stables, les pirates vérifieront également les dernières mesures d’atténuation de la sécurité Linux les plus récentes et les plus expérimentales de Google.

Plus précisément, Google vérifie les mesures d’atténuation qui devraient – devraient – rendre plus difficile l’exploitation des vulnérabilités récemment découvertes. Si vous réussissez, en passant par ces nouveaux correctifs du noyau Linux, Google vous paiera 21 000 $ supplémentaires.

Ceux-ci Atténuations du renforcement du noyau Linux sont conçus pour bloquer les attaques sur les primitives d’exploitation suivantes :

Obtenez l’argent

Pour les attaques, qui compromettent le noyau Linux personnalisé de Google avec ses atténuations expérimentales, la récompense sera de 21 000 $ supplémentaires. Pour cela, vous devez clairement contourner les atténuations de test. Au total, vous pouvez gagner jusqu’à 133 337 $.

L’objectif immédiat est de créer un pipeline pour analyser, expérimenter, mesurer et construire des mesures d’atténuation de la sécurité du noyau Linux. Finalement, l’espoir est de rendre l’exploitation des vulnérabilités du noyau Linux aussi difficile que possible.

Quant à moi ? Pour ce genre d’argent, il est temps de faire ressortir mon Outils d’analyse statique Linux et voyez si je peux trouver des indices pour obtenir certains de ces doux et doux bug bounty bucks.

Image en vedette par MOUCHE:D sur Unsplash.

Rate this post
Publicité
Article précédentLes jeux d’arcade NFL Blitz seront relancés en exclusivité Arcade1Up
Article suivantElon Musk affirme que Tesla a fabriqué plus de 3 millions de véhicules, dont un million produits en Chine
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici