Google ha utilizado durante mucho tiempo los bug bounty para ayudarle a descubrir los fallos de seguridad de sus productos antes de que aparezcan en los ataques. También ha sido uno de los más generosos con los pagos por esos descubrimientos, pero su última revisión del Programa de Recompensas de Seguridad de Android está llevando las cosas a un nivel completamente nuevo. Los investigadores de seguridad que encuentren una vulnerabilidad en el chip de seguridad Titan M de la compañía podrían ganar hasta 1 millón de dólares.
El chip de seguridad Titan M debutó en el Pixel 3 hace aproximadamente un año, pero no era un diseño completamente nuevo. Antes del chip Titan para móviles, Google diseñó un chip similar para sus servidores. En ambos casos, el caso de uso es similar – Titan es un microcontrolador de bajo consumo que verifica criptográficamente los componentes importantes del sistema y mantiene sus datos más sensibles separados del sistema operativo principal.
El Titan M es una versión más pequeña del chip servidor, que mantiene la integridad del software de un teléfono Pixel. La idea de tener un elemento de seguridad basado en hardware no es nueva. Los chips ARM tienen un componente llamado TrustZone que está separado del sistema operativo principal y Apple tiene un enclave seguro en sus chips series A. El Titan M de Google es un componente de hardware completamente independiente que ni siquiera está conectado al SoC, lo que en teoría ofrece aún más seguridad. Google ha llegado incluso a hacer del Titan M la clave de su cuenta de Google, siempre que configure la autenticación de dos factores para hacer ping a su teléfono.
Todo eso se desmorona si el Titan M no está lo suficientemente bastionado contra ataques, por lo que Google ofrece mucho dinero por encontrar una vulnerabilidad explotable. Para obtener el máximo beneficio, un investigador tiene que proporcionar un «exploit de ejecución remota de código en cadena completa con persistencia». Esto implica un método para violar la seguridad del Titan M sin acceso físico al teléfono de manera que el atacante tenga acceso permanente. En otras palabras, el peor de los casos. Con eso ya se ganaría el millón de dólares. Además, hay una bonificación adicional del 50 por ciento por encontrar un exploit activo en versiones específicas de Android para desarrolladores. Así que, contando con ello, la recompensa crecería hasta los 1,5 millones.
Más información:
Publicación en el blog de Google:
https://security.googleblog.com/2019/11/expanding-android-security-rewards.html
Seguridad del chip Titan M:
https://www.wired.com/story/google-titan-m-security-chip-pixel-3/
Comentarios recientes