گوگل می‌گوید از لینوکس تقریباً در تمامی محصولات و سرویس‌هایش، از کروم بوک‌ها گرفته تا سرورهای ابری استفاده می‌کند. به همین دلیل قصد دارد پاداش بیشتری برای پژوهشگرانی امنیتی که می توانند نقایص امنیتی لینوکس را تشخیص دهند، در نظر بگیرد.

از سال 2020، گوگل پروژه Capture-the-Flag (CTF) مبتنی بر پلتفرم Kubernetes را به نام kCTF اجرا کرده است که به محققان امنیتی اجازه می دهد به موتور کوبرنتیز گوگل «Google Kubernetes Engine (GKE)» متصل شوند و سعی کنند آنها را هک کنند تا یک پرچم را ثبت کنند. بیشتر “پرچم” هایی که تاکنون کشف شده است، از طریق یک آسیب پذیری هسته لینوکس بوده است.

اکنون گوگل مجموعه‌ای از اقدامات کاهشی ایجاد کرده است که معتقد است، استفاده از بیشتر آسیب‌پذیری‌ها و سوء استفاده‌هایی که در سال گذشته دریافت شده است را دشوارتر می‌کند.

گوگل اعلام کرده است که تا 133,337 دلار به هکرهایی که بتوانند از قابلیت های امنیتی جدید عبور کنند پاداش خواهد داد.

اکنون 21000 دلار اضافی برای اکسپلویت‌های جدید در نظر گرفته است که آخرین هسته لینوکس را به خطر می‌اندازد و 21000 دلار دیگر برای هکرهایی که می‌توانند «به وضوح» مجموعه اقدامات سیستم امنیتی جدید عبور کنند. این مبلغ جوایز را تا حداکثر 133,337 دلار به ارمغان می آورد.

برنامه kCTF بیشتر بر یافتن اکسپلویت های جدید هسته و مسدود سازی آن ها تاکید دارد. گوگل قصد دارد امنیت بالاتری برای هسته لینوکسی که در اندروید، کروم بوک و Google Cloud workloads استفاده می شود، ایجاد کند.

گوگل در ماه فوریه اعلام کرده بود، که بین 20000 تا 91337 دلار برای آسیب پذیری های جدید کرنل در یک بازه زمانی محدود در نظر گرفته است، که اکنون این محدودیت زمانی برداشته شده است.

ادواردو ولا یکی از کارشنان امنیتی گوگل می‌گوید: به‌جای اینکه صرفاً به دنبال شناسایی آسیب‌پذیری‌های جدید کرنل لینوکس باشیم، به دنبال زیرساخت جدیدی با کمک پژوهشگران برای کرنل لینوکس هستیم تا حد امکان آن را ایمن کنیم.

با برنامه kCTF VRP، امیدواریم با گذشت زمان بتوانیم، با قابلیت های امنیتی جدید که می سازیم بهره‌برداری از آسیب‌پذیری‌های کرنل لینوکس را تا حد امکان با استفاده از کمک جامعه امنیتی، دشوار کنیم.