ورود / عضویت

گوگل قصد دارد امنیت هسته لینوکس را در برابر آسیب پذیری ها افزایش دهد

LinkedIn
Facebook
WhatsApp
Telegram
Twitter
Email
Print
گوگل می‌گوید از لینوکس تقریباً در تمامی محصولات و سرویس‌هایش، از کروم بوک‌ها گرفته تا سرورهای ابری استفاده می‌کند. به همین دلیل قصد دارد پاداش بیشتری برای پژوهشگرانی امنیتی که می توانند نقایص امنیتی لینوکس را تشخیص دهند، در نظر بگیرد.

از سال ۲۰۲۰، گوگل پروژه Capture-the-Flag (CTF) مبتنی بر پلتفرم Kubernetes را به نام kCTF اجرا کرده است که به محققان امنیتی اجازه می دهد به موتور کوبرنتیز گوگل «Google Kubernetes Engine (GKE)» متصل شوند و سعی کنند آنها را هک کنند تا یک پرچم را ثبت کنند. بیشتر “پرچم” هایی که تاکنون کشف شده است، از طریق یک آسیب پذیری هسته لینوکس بوده است.

اکنون گوگل مجموعه‌ای از اقدامات کاهشی ایجاد کرده است که معتقد است، استفاده از بیشتر آسیب‌پذیری‌ها و سوء استفاده‌هایی که در سال گذشته دریافت شده است را دشوارتر می‌کند.

گوگل اعلام کرده است که تا ۱۳۳,۳۳۷ دلار به هکرهایی که بتوانند از قابلیت های امنیتی جدید عبور کنند پاداش خواهد داد.

اکنون ۲۱۰۰۰ دلار اضافی برای اکسپلویت‌های جدید در نظر گرفته است که آخرین هسته لینوکس را به خطر می‌اندازد و ۲۱۰۰۰ دلار دیگر برای هکرهایی که می‌توانند «به وضوح» مجموعه اقدامات سیستم امنیتی جدید عبور کنند. این مبلغ جوایز را تا حداکثر ۱۳۳,۳۳۷ دلار به ارمغان می آورد.

برنامه kCTF بیشتر بر یافتن اکسپلویت های جدید هسته و مسدود سازی آن ها تاکید دارد. گوگل قصد دارد امنیت بالاتری برای هسته لینوکسی که در اندروید، کروم بوک و Google Cloud workloads استفاده می شود، ایجاد کند.

گوگل در ماه فوریه اعلام کرده بود، که بین ۲۰۰۰۰ تا ۹۱۳۳۷ دلار برای آسیب پذیری های جدید کرنل در یک بازه زمانی محدود در نظر گرفته است، که اکنون این محدودیت زمانی برداشته شده است.

ادواردو ولا یکی از کارشنان امنیتی گوگل می‌گوید: به‌جای اینکه صرفاً به دنبال شناسایی آسیب‌پذیری‌های جدید کرنل لینوکس باشیم، به دنبال زیرساخت جدیدی با کمک پژوهشگران برای کرنل لینوکس هستیم تا حد امکان آن را ایمن کنیم.

با برنامه kCTF VRP، امیدواریم با گذشت زمان بتوانیم، با قابلیت های امنیتی جدید که می سازیم بهره‌برداری از آسیب‌پذیری‌های کرنل لینوکس را تا حد امکان با استفاده از کمک جامعه امنیتی، دشوار کنیم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.