行業(yè)動態(tài)

美國國防高級研究計劃局DARPA宣布啟動漏洞賞金計劃

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-07-03    瀏覽次數(shù):
 

信息來源:Freebuf


DARPA 正式對外宣布針對硬件防御的漏洞賞金計劃,符合條件的參與者可以對 DARPA 的硬件防御研究 SSITH 展開測試。

美國國防高級研究計劃局(DARPA)希望安全研究人員可以幫助發(fā)現(xiàn)過去為保護系統(tǒng)不受網(wǎng)絡(luò)攻擊而研發(fā)的新型安全硬件的缺陷。

1591716425_5edfaa490fcc1.png!small

在 2020 年 7 月至 9 月,DARPA 將與 Synack 一同啟動漏洞賞金計劃。世界各地的安全研究人員將有機會了解 DARPA 的通過硬件與固件實現(xiàn)的系統(tǒng)安全集成(System Security Integration Through Hardware and Firmware,SSITH)的相關(guān)工作。

有資格參與漏洞賞金計劃的研究人員將會獲得訪問部署在亞馬遜云上的模擬系統(tǒng)的權(quán)限。每個模擬系統(tǒng)使用 SSITH 相關(guān)安全硬件保護了已知漏洞的軟件。能夠繞過 DARPA 數(shù)額不等的賞金。

DARPA 微系統(tǒng)技術(shù)辦公室(MTO)的 Keith Rebello 表示:“SSITH 硬件防御計劃專注解決 CWE 和 NIST 確定的七大漏洞類別”。包括內(nèi)存錯誤、信息泄露和代碼注入等漏洞。

SSITH 計劃

DARPA 于 2017 年啟動了 SSITH 計劃的研究,Rebello 認為該計劃的目的是要保護硬件免受所有已知類別的硬件漏洞的入侵。

參與該計劃的包括 SRI International、劍橋大學、麻省理工學院(MIT)、密歇根大學和洛克希德馬丁公司。

Rebello 補充道:“在 SSITH 計劃中,研究人員探索許多方法來進行保護防御”。例如使用元數(shù)據(jù)標記檢測未授權(quán)訪問、構(gòu)建用于數(shù)據(jù)保護的加密和安全區(qū)域等。

想要參加 DARPA 的“FETT 漏洞賞金計劃”的研究人員,需要先通過 CTF 的預選賽。目前不屬于 Synack 紅隊成員的研究人員也要通過技術(shù)評估才能參加。

逆向技能

Rebello 表示“除了必要的黑客和安全技能外,安全研究人員還要對計算機體系結(jié)構(gòu)與在其上運行的軟件有著充分的了解才可以”,“與其他漏洞賞金計劃相比,我們更加注重硬件層面,我們要求 FETT 的參與者使用基于軟件的漏洞來破解硬件防御”,“研究人員必須了解 SSTH 如何在硬件上提供防御,才能設(shè)計出解決方案”。

1591716462_5edfaa6eac2ac.jpg!small

Synack 的 CTO 兼聯(lián)合創(chuàng)始人 Mark Kuhr 表示,F(xiàn)ETT 并不是要發(fā)現(xiàn)軟件漏洞,而是要驗證 DARPA 構(gòu)建的硬件防御是否可靠,以防止利用硬件漏洞發(fā)起的攻擊。

漏洞賞金計劃

漏洞賞金計劃已經(jīng)成為一種日漸流行的選擇。去年,在為期六周的漏洞賞金計劃中,研究人員幫助美國空軍發(fā)現(xiàn)了 54 個漏洞,最終支付了 123000 美元的漏洞賞金。

Synack、HackerOne 和 Bugcrowd 等運營漏洞賞金計劃的公司表示,私營和公共部門對漏洞賞金計劃的興趣日益增加。投資者也在不斷為該類型的公司進行風險投資,迄今為止 Synack 已經(jīng)融資超過 1.11 億美元,上一輪融資達到 5200 萬美元。

過去的幾年中,相關(guān)漏洞賞金計劃已經(jīng)為世界各地的研究人員支付了數(shù)千萬美元的賞金。HackerOne 上個月剛剛宣布,其支付的漏洞賞金數(shù)額正式超過 1 億美元。


 
 

上一篇:Facebook再曝漏洞:與開發(fā)者超時分享用戶數(shù)據(jù)

下一篇:2020年07月03日 聚銘安全速遞