良いスタートでした-そして、ここにプログラムの最初の年の結果があります:
- 弊社の要件を満たす250を超えるエラーレポートを送信しました。
- 82人の研究者が550,000ドル以上の報酬を受け取りました。 平均して、報酬ごとに2,200ドル、1人あたり6,700ドルが支払われました。
- Trend Microのトップ研究者であるPeter Pi( @heisecode )は、26のレポートで75,750ドルを受け取りました。
- 15人の研究者、少なくとも10,000ドルを支払いました。
- Android TrustZoneまたはVerified Bootを侵害する一連の脆弱性で構成されるリモート攻撃を説明することはできませんでした。 そのため、主な賞は請求されませんでした。
プログラムに参加し、質の高いバグレポート を送信し、 Androidの改善にご協力いただいた皆様に感謝します 。 システムの保護の信頼性が向上したため、2016年6月1日から料金を引き上げました!
脆弱性を見つけることはより困難になったので、今、私たちはさらに多くを支払います!
- 品質エラーレポートの再現手順に対する報酬は33%増加しました。 たとえば、確認で重大な脆弱性を検出した場合の報酬は、3000ドルではなく4000ドルになりました。
- CTSテストまたはパッチを含む再現手順を含むバグレポートに対する報酬が50%増加しました。
- カーネルの脆弱性を検出するために(インストールされたアプリケーションから、またはデバイスへの物理的アクセスを介して)、20,000ドルではなく30,000ドルを支払います。
- Android TrustZoneまたはVerified Bootを侵害する一連の脆弱性で構成される攻撃の説明については、30,000ドルではなく50,000ドルを提供しています。
プログラムのすべての変更と追加条件は私たちの規則で詳細に説明されます 。
セキュリティの脆弱性を見つける手助けをしたいですか? Bug Hunter Universityの Webサイトには、すべての要件を満たすレポートの作成方法が記載されています。 レポートが優れているほど、報酬も高くなることを忘れないでください。 更新されたバグの重要度評価も確認してください。
Androidの安全性をさらに高めてくれたすべての人に感謝します。 今年は多くのことを学び、興味を持って未来を探しています。