آنچه در این مقاله میخوانید [پنهانسازی]
گوگل میگوید از لینوکس تقریباً در تمامی محصولات و سرویسهایش، از کروم بوکها گرفته تا سرورهای ابری استفاده میکند. به همین دلیل قصد دارد پاداش بیشتری برای پژوهشگرانی امنیتی که می توانند نقایص امنیتی لینوکس را تشخیص دهند، در نظر بگیرد.
از سال 2020، گوگل پروژه Capture-the-Flag (CTF) مبتنی بر پلتفرم Kubernetes را به نام kCTF اجرا کرده است که به محققان امنیتی اجازه می دهد به موتور کوبرنتیز گوگل «Google Kubernetes Engine (GKE)» متصل شوند و سعی کنند آنها را هک کنند تا یک پرچم را ثبت کنند. بیشتر “پرچم” هایی که تاکنون کشف شده است، از طریق یک آسیب پذیری هسته لینوکس بوده است.
اکنون گوگل مجموعهای از اقدامات کاهشی ایجاد کرده است که معتقد است، استفاده از بیشتر آسیبپذیریها و سوء استفادههایی که در سال گذشته دریافت شده است را دشوارتر میکند.
گوگل اعلام کرده است که تا 133,337 دلار به هکرهایی که بتوانند از قابلیت های امنیتی جدید عبور کنند پاداش خواهد داد.
اکنون 21000 دلار اضافی برای اکسپلویتهای جدید در نظر گرفته است که آخرین هسته لینوکس را به خطر میاندازد و 21000 دلار دیگر برای هکرهایی که میتوانند «به وضوح» مجموعه اقدامات سیستم امنیتی جدید عبور کنند. این مبلغ جوایز را تا حداکثر 133,337 دلار به ارمغان می آورد.
برنامه kCTF بیشتر بر یافتن اکسپلویت های جدید هسته و مسدود سازی آن ها تاکید دارد. گوگل قصد دارد امنیت بالاتری برای هسته لینوکسی که در اندروید، کروم بوک و Google Cloud workloads استفاده می شود، ایجاد کند.
گوگل در ماه فوریه اعلام کرده بود، که بین 20000 تا 91337 دلار برای آسیب پذیری های جدید کرنل در یک بازه زمانی محدود در نظر گرفته است، که اکنون این محدودیت زمانی برداشته شده است.
ادواردو ولا یکی از کارشنان امنیتی گوگل میگوید: بهجای اینکه صرفاً به دنبال شناسایی آسیبپذیریهای جدید کرنل لینوکس باشیم، به دنبال زیرساخت جدیدی با کمک پژوهشگران برای کرنل لینوکس هستیم تا حد امکان آن را ایمن کنیم.
با برنامه kCTF VRP، امیدواریم با گذشت زمان بتوانیم، با قابلیت های امنیتی جدید که می سازیم بهرهبرداری از آسیبپذیریهای کرنل لینوکس را تا حد امکان با استفاده از کمک جامعه امنیتی، دشوار کنیم.