+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новости

Google открывает конкурс Bug Bounty на 250 тысяч долларов для гипервизора виртуальных машин

Google открывает конкурс Bug Bounty на 250 тысяч долларов для гипервизора виртуальных машин

Если исследователи безопасности смогут выполнить атаку «гость-хост», используя уязвимость нулевого дня в гипервизоре KVM с открытым исходным кодом, Google оправдает потраченные усилия.

Чтобы побудить людей находить дыры в безопасности в гипервизоре виртуальной машины на основе ядра (KVM) с открытым исходным кодом, Google запустил программу вознаграждений за уязвимости (VRP), главный приз которой составляет до четверти миллиона долларов. VRP настроен как соревнование по захвату флага, в котором тестер входит в систему как гость и пытается найти уязвимость нулевого дня в ядре хоста KVM.

KVM — это проект с открытым исходным кодом, активным участником которого является Google, который включен в основную версию Linux с 2007 года. Он позволяет устройствам на базе процессоров Intel или AMD запускать несколько виртуальных машин (ВМ) с аппаратной эмуляцией, которую можно настроить для поддержка нескольких устаревших операционных систем. Google использует его на своих платформах Android и Google Cloud, поэтому он заинтересован в обеспечении его безопасности.

Впервые объявленный в октябре прошлого года конкурс «kvmCTF» официально стартовал 27 июня. Участники резервируют временные интервалы (в формате UTC) для входа в гостевую виртуальную машину, работающую на «голом железе», а затем пытаются провести атаку «гость-хост».

«Целью атаки должно быть использование уязвимости нулевого дня в подсистеме KVM ядра хоста», — говорится в стартовом сообщении Google о конкурсе. В связи с этим в конкурсе не рассматриваются уязвимости, возникающие в эмуляторе QEMU или основанные на методах передачи данных между хостом и KVM. В полных правилах описан весь процесс: от того, как загрузить необходимые файлы, до того, как правильно доказать успешный эксплойт.

Этот список наград появился в записи блога Google Security от 27 июня:

  • Full VM escape: $250,000

  • Arbitrary memory write: $100,000

  • Arbitrary memory read: $50,000

  • Relative memory write: $50,000

  • Denial of service: $20,000

  • Relative memory read: $10,000

Награды не суммируются — этические хакеры получают только вознаграждение за конечную точку, а не за промежуточные шаги. Кроме того, награду получает только первая успешная работа, но, согласно обсуждению на канале kvmCTF Discord, на момент публикации ни одной заявки получено не было.

Google стремится повысить безопасность технологий с открытым исходным кодом, особенно тех, которые составляют основу многих наших продуктов, таких как Linux и KVM. В связи с этим мы рады объявить о запуске kvmCTF, программы вознаграждения за уязвимости (VRP) для гипервизора виртуальной машины на основе ядра (KVM), впервые анонсированной в октябре 2023 года.
KVM — это надежный гипервизор с более чем 15-летним опытом разработки с открытым исходным кодом, который широко используется в потребительском и корпоративном сегменте, включая такие платформы, как Android и Google Cloud. Google активно участвует в проекте, и мы разработали kvmCTF как совместный способ выявления и устранения уязвимостей, а также дальнейшего укрепления этой фундаментальной границы безопасности.
Подобно kernelCTF, kvmCTF — это программа вознаграждения за уязвимости, разработанная для помощи в выявлении и устранении уязвимостей в гипервизоре виртуальной машины на основе ядра (KVM). Он предлагает лабораторную среду, где участники могут войти в систему и использовать свои эксплойты для получения флагов. Примечательно, что в kvmCTF основное внимание уделяется уязвимостям нулевого дня, и в результате мы не будем вознаграждать эксплойты, использующие уязвимости n-дней. Подробности об уязвимости нулевого дня будут переданы Google после выпуска основного патча, чтобы гарантировать, что Google получит их одновременно с остальным сообществом разработчиков открытого исходного кода. Кроме того, kvmCTF использует среду Google Bare Metal Solution (BMS) для размещения своей инфраструктуры. Наконец, учитывая, насколько важен гипервизор для общей безопасности системы, kvmCTF вознаграждает за различные уровни уязвимостей, включая выполнение кода и выход из виртуальной машины.
Для начала начните с прочтения правил программы. Там вы найдете информацию о том, как зарезервировать временной интервал, подключиться к гостю и получить флаги, сопоставление различных нарушений KASAN с уровнями вознаграждения и инструкции о том, как сообщить об уязвимости

Другие новости