白帽黑客和其他赏金猎人欢欣鼓舞——谷歌刚刚大幅提高了在Linux驱动的端点上发现零日漏洞和一日漏洞的奖励。在VulnerabilityMatchmakerEduardoVela的一篇博客文章中,它说谷歌最近被迫提高赌注“以使我们的奖励与Linux社区的期望相匹配”。由于此举取得了成功,该公司现在决定将其延长至今年年底。

话虽如此,直到2022年12月31日,谷歌将支付20,000美元到91,337美元之间的任何费用,用于利用其测试实验室中可利用的Linux内核、Kubernetes、GKE或kCTF中的漏洞。
对于那些想知道为什么是91,337美元而不是90,000、91,000或任何其他整数的人-1337也被称为“Leetspeek”或“精英说话”——黑客和游戏社区的语言。这是经常缩短单词,用数字代替字母的社区,所以“精英”会变成“1337”,
那么,谷歌究竟做了什么?
报告零日漏洞不需要首先包含标志,以防止将漏洞泄露给其他参与者。
报告一天将需要包含补丁的链接。
参与者将能够以与提交标志相同的形式提交漏洞利用
Google现在运行两个集群,一个在REGULAR发布通道上,一个在RAPID发布通道上,以提供更大的灵活性
31,337美元将用于给定漏洞的首次有效利用提交
$0将用于同一漏洞的重复利用
20,000美元将用于利用零日漏洞
20,000美元还将用于利用不需要非特权用户命名空间(CLONE_NEWUSER)的漏洞
使用新颖的漏洞利用技术的漏洞将获得相同的奖励
>Meta正在认真对待其漏洞赏金计划>Apple支付重大漏洞赏金以修复入侵网络摄像头的Safari漏洞
“这些变化将一些一日漏洞利用增加到71,337美元(原为31,337美元),并使单次漏洞利用的最高奖励为91,337美元(原为50,337美元),”谷歌解释道。
“如果他们展示了新颖的漏洞利用技术(从0美元上调),我们也将支付至少20,000美元的重复费用。但是,我们还将一天的奖励数量限制为每个版本/构建只有一个。”

