Google Adjusts Bug Bounties: Chrome Payouts Drop as Android Rewards Rise Amid AI Surge
Google hat seine Bug-Bounty-Programme angepasst, wobei die Belohnungen für Sicherheitslücken in Chrome verringert und für Android erhöht wurden. Insbesondere beträgt nun der maximale Preis für einen zero-click Exploit mit Persistence auf einem Pixel Titan M-Gerät 1,5 Millionen US-Dollar. Entwickler sollten diese Änderung berücksichtigen und sich auf die jeweiligen Anforderungen konzentrieren, um mögliche Belohnungen zu erhalten.
Google hat seine Bug-Bounty-Programme angepasst: Chrome-Auszahlungen sinken, Android-Belohnungen steigen. Der Artikel nennt als Beispiel einen maximalen Preis von 1,5 Millionen US-Dollar für einen Zero-Click-Exploit mit Persistence auf einem Pixel-Titan-M-Gerät. Zielgruppe sind vor allem Entwickler und Sicherheitsforschende.
Entwickler und Sicherheitsforschende, die an Google-Bug-Bounty-Programmen teilnehmen.
Veränderte Prämien können Forschungsprioritäten verschieben und mehr Aufmerksamkeit auf Android- und Pixel-Titan-M-Sicherheitslücken lenken.
Realistischer Worst Case ist aus Organisationssicht begrenzt; der Artikel beschreibt Programmänderungen, keinen aktiven Angriff.
Sicherheitsforschende sollten die neuen Programmanforderungen prüfen und Forschungsschwerpunkte entsprechend anpassen.
- ▸Prüfen, ob interne Mobile-Security-Programme Android- und Pixel-relevante Risiken ausreichend berücksichtigen.
- ▸Kontrollieren, ob Erkenntnisse aus Bug-Bounty-Änderungen in Threat-Modeling für mobile Geräte einfließen.
- ▸Validieren, ob Chrome- und Android-Patching-Prozesse unabhängig von Bounty-Änderungen aktuell bleiben.
- Konkrete neue Schwachstellen sind nicht im Artikel angegeben.
- Es werden keine aktiven Angriffe beschrieben.
- Weitere Programmdetails sind nicht im Artikel angegeben.