گوگل میگوید از لینوکس تقریباً در تمامی محصولات و سرویسهایش، از کروم بوکها گرفته تا سرورهای ابری استفاده میکند. به همین دلیل قصد دارد پاداش بیشتری برای پژوهشگرانی امنیتی که می توانند نقایص امنیتی لینوکس را تشخیص دهند، در نظر بگیرد.
از سال ۲۰۲۰، گوگل پروژه Capture-the-Flag (CTF) مبتنی بر پلتفرم Kubernetes را به نام kCTF اجرا کرده است که به محققان امنیتی اجازه می دهد به موتور کوبرنتیز گوگل «Google Kubernetes Engine (GKE)» متصل شوند و سعی کنند آنها را هک کنند تا یک پرچم را ثبت کنند. بیشتر “پرچم” هایی که تاکنون کشف شده است، از طریق یک آسیب پذیری هسته لینوکس بوده است.
اکنون گوگل مجموعهای از اقدامات کاهشی ایجاد کرده است که معتقد است، استفاده از بیشتر آسیبپذیریها و سوء استفادههایی که در سال گذشته دریافت شده است را دشوارتر میکند.
گوگل اعلام کرده است که تا ۱۳۳,۳۳۷ دلار به هکرهایی که بتوانند از قابلیت های امنیتی جدید عبور کنند پاداش خواهد داد.
اکنون ۲۱۰۰۰ دلار اضافی برای اکسپلویتهای جدید در نظر گرفته است که آخرین هسته لینوکس را به خطر میاندازد و ۲۱۰۰۰ دلار دیگر برای هکرهایی که میتوانند «به وضوح» مجموعه اقدامات سیستم امنیتی جدید عبور کنند. این مبلغ جوایز را تا حداکثر ۱۳۳,۳۳۷ دلار به ارمغان می آورد.
برنامه kCTF بیشتر بر یافتن اکسپلویت های جدید هسته و مسدود سازی آن ها تاکید دارد. گوگل قصد دارد امنیت بالاتری برای هسته لینوکسی که در اندروید، کروم بوک و Google Cloud workloads استفاده می شود، ایجاد کند.
گوگل در ماه فوریه اعلام کرده بود، که بین ۲۰۰۰۰ تا ۹۱۳۳۷ دلار برای آسیب پذیری های جدید کرنل در یک بازه زمانی محدود در نظر گرفته است، که اکنون این محدودیت زمانی برداشته شده است.
ادواردو ولا یکی از کارشنان امنیتی گوگل میگوید: بهجای اینکه صرفاً به دنبال شناسایی آسیبپذیریهای جدید کرنل لینوکس باشیم، به دنبال زیرساخت جدیدی با کمک پژوهشگران برای کرنل لینوکس هستیم تا حد امکان آن را ایمن کنیم.
با برنامه kCTF VRP، امیدواریم با گذشت زمان بتوانیم، با قابلیت های امنیتی جدید که می سازیم بهرهبرداری از آسیبپذیریهای کرنل لینوکس را تا حد امکان با استفاده از کمک جامعه امنیتی، دشوار کنیم.