Google erhöht Prämien für entdeckte Fehler in seinen Websites

Für Cross-Site-Scripting-Lücken gibt es künftig statt 3133,70 Dollar bis zu 7500 Dollar. Den gleichen Betrag zahlt Google für Bugs, die eine Umgehung der Authentifizierung erlauben. Das Prämienprogramm soll die Beziehung zu den Sicherheitsforschern stärken.

Google hat die Prämien erhöht, die es für die Entdeckung von Schwachstellen in seinen Webdiensten zahlt. Einer Ankündigung im Online-Security-Blog zufolge werden beispielsweise Cross-Site-Scripting-Lücken (XSS) in „https://accounts.google.com“ künftig mit 7500 Dollar belohnt. Bisher zahlte Google dafür 3,133,70 Dollar.

Google Logo

Für XSS-Bugs in anderen Angeboten wie Gmail und Google Wallet erhalten Sicherheitsforscher nun 5000 statt wie bisher 1337 Dollar, was einem Anstieg um 273 Prozent entspricht. Für Anfälligkeiten, die das Umgehen der Authentifizierung erlauben oder zur Preisgabe von Daten führen, gibt es nun statt 5000 bis zu 7500 Dollar.

„Unsere Prämienprogramme haben uns sehr erfolgreich geholfen, mehr Fehler zu beheben und unsere Nutzer besser zu schützen“, schreiben Adam Mein und Michal Zalewski vom Google Security Team. Sie hätten zudem die Beziehungen zu den Sicherheitsforschern gestärkt.

Das Finden von Sicherheitslücken in seinen Online-Angeboten belohnt Google seit November 2010. Seitdem seien mehr als 1500 Anfälligkeiten in allen Google-Diensten gemeldet worden, heißt es weiter in dem Blogeintrag. Insgesamt seien 828.000 Dollar an als mehr als 250 Einzelpersonen ausgeschüttet worden. Einige davon hätten das Geld jedoch nicht für sich behalten, sondern an gemeinnützige Einrichtungen gespendet.

[mit Material von Steven Musil, News.com]

Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Themenseiten: Google, Secure-IT, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Google erhöht Prämien für entdeckte Fehler in seinen Websites

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *