adblock check

Google платит по $1000 за уязвимости в приложениях в Google Play

Компания запустила программу вознаграждений за поиск серьёзных багов. Уязвимости пока можно искать только в 13 приложениях

Количество приложений в Google Play уже давно перевалило отметку в 1 млн. При этом о качестве и тем более о безопасности сторонних программ для ОС Android говорить не приходится. Компания Google пытается следить за контентом в своём магазине и даже подключила что-то вроде антивируса, но факты говорят сами за себя – то тут, то там в Google Play заводится всякая «нечисть». В связи с этим поисковый гигант запускает программу вознаграждений Play Security Reward Program, которая должна очистить Google Play от проблемных приложений.

Как известно, у Google есть различные подобные программы для Chrome и Android. Однако они по большому счёту не касаются сторонних приложений. Теперь же каждый желающий может заявить о найденных в них серьёзных багах и получить вознаграждение, а большинство независимых разработчиков могут таким образом обеспечить безопасность своих программ.

В рамках программы вознаграждений пользователям предлагается искать уязвимости в популярных приложениях Android, размещённых в Google Play. Они могут подавать запросы разработчикам через платформу HackerOne. Если проблема подтверждена и соответствует критериям, Google выплатит вознаграждение в размере $1000. На текущий момент в программе Play Security Reward Program участвуют лишь 13 приложений от 8 разработчиков: Alibaba, Dropbox, Dulingo, Headspace, Line, Mail.ru, Snapchat и Tinder. В ближайшее время этот список будет расширен. При этом разработчики берут на себя обязательство исправлять найденные уязвимости.

Пока Play Security Reward Program ограничена уязвимостями удаленного выполнения кода на устройствах, работающих под управлением Android 4.4 и выше. Всякие adware, клоны, фейки и специальные вредоносные приложения не рассматриваются.

Svidetel Svidetel
Автор
Android Android
Сообщество
Вступить
Комментариев пока нет
Оставьте комментарий...
Оставьте комментарий...