信息來源:Freebuf
DARPA 正式對外宣布針對硬件防御的漏洞賞金計(jì)劃,符合條件的參與者可以對 DARPA 的硬件防御研究 SSITH 展開測試。
美國國防高級研究計(jì)劃局(DARPA)希望安全研究人員可以幫助發(fā)現(xiàn)過去為保護(hù)系統(tǒng)不受網(wǎng)絡(luò)攻擊而研發(fā)的新型安全硬件的缺陷。
在 2020 年 7 月至 9 月,DARPA 將與 Synack 一同啟動(dòng)漏洞賞金計(jì)劃。世界各地的安全研究人員將有機(jī)會(huì)了解 DARPA 的通過硬件與固件實(shí)現(xiàn)的系統(tǒng)安全集成(System Security Integration Through Hardware and Firmware,SSITH)的相關(guān)工作。
有資格參與漏洞賞金計(jì)劃的研究人員將會(huì)獲得訪問部署在亞馬遜云上的模擬系統(tǒng)的權(quán)限。每個(gè)模擬系統(tǒng)使用 SSITH 相關(guān)安全硬件保護(hù)了已知漏洞的軟件。能夠繞過 DARPA 數(shù)額不等的賞金。
DARPA 微系統(tǒng)技術(shù)辦公室(MTO)的 Keith Rebello 表示:“SSITH 硬件防御計(jì)劃專注解決 CWE 和 NIST 確定的七大漏洞類別”。包括內(nèi)存錯(cuò)誤、信息泄露和代碼注入等漏洞。
SSITH 計(jì)劃
DARPA 于 2017 年啟動(dòng)了 SSITH 計(jì)劃的研究,Rebello 認(rèn)為該計(jì)劃的目的是要保護(hù)硬件免受所有已知類別的硬件漏洞的入侵。
參與該計(jì)劃的包括 SRI International、劍橋大學(xué)、麻省理工學(xué)院(MIT)、密歇根大學(xué)和洛克希德馬丁公司。
Rebello 補(bǔ)充道:“在 SSITH 計(jì)劃中,研究人員探索許多方法來進(jìn)行保護(hù)防御”。例如使用元數(shù)據(jù)標(biāo)記檢測未授權(quán)訪問、構(gòu)建用于數(shù)據(jù)保護(hù)的加密和安全區(qū)域等。
想要參加 DARPA 的“FETT 漏洞賞金計(jì)劃”的研究人員,需要先通過 CTF 的預(yù)選賽。目前不屬于 Synack 紅隊(duì)成員的研究人員也要通過技術(shù)評估才能參加。
逆向技能
Rebello 表示“除了必要的黑客和安全技能外,安全研究人員還要對計(jì)算機(jī)體系結(jié)構(gòu)與在其上運(yùn)行的軟件有著充分的了解才可以”,“與其他漏洞賞金計(jì)劃相比,我們更加注重硬件層面,我們要求 FETT 的參與者使用基于軟件的漏洞來破解硬件防御”,“研究人員必須了解 SSTH 如何在硬件上提供防御,才能設(shè)計(jì)出解決方案”。
Synack 的 CTO 兼聯(lián)合創(chuàng)始人 Mark Kuhr 表示,F(xiàn)ETT 并不是要發(fā)現(xiàn)軟件漏洞,而是要驗(yàn)證 DARPA 構(gòu)建的硬件防御是否可靠,以防止利用硬件漏洞發(fā)起的攻擊。
漏洞賞金計(jì)劃
漏洞賞金計(jì)劃已經(jīng)成為一種日漸流行的選擇。去年,在為期六周的漏洞賞金計(jì)劃中,研究人員幫助美國空軍發(fā)現(xiàn)了 54 個(gè)漏洞,最終支付了 123000 美元的漏洞賞金。
Synack、HackerOne 和 Bugcrowd 等運(yùn)營漏洞賞金計(jì)劃的公司表示,私營和公共部門對漏洞賞金計(jì)劃的興趣日益增加。投資者也在不斷為該類型的公司進(jìn)行風(fēng)險(xiǎn)投資,迄今為止 Synack 已經(jīng)融資超過 1.11 億美元,上一輪融資達(dá)到 5200 萬美元。
過去的幾年中,相關(guān)漏洞賞金計(jì)劃已經(jīng)為世界各地的研究人員支付了數(shù)千萬美元的賞金。HackerOne 上個(gè)月剛剛宣布,其支付的漏洞賞金數(shù)額正式超過 1 億美元。