Project Zero, Google dà 200.000 $ a chi scopre vulnerabilità in Android

Google intensifica sforzi e risorse investiti nell’individuare i big del suo sistema operativo e, a questo proposito, lancia un nuovo contest, Project Zero, che potrebbe fruttare 200,000 dollari al vincitore.

Il team di Project Zero si è avvalso di una serie di richieste di assistenza per risolvere i problemi legati al sistema operativo Android. Il team chiede ai partecipanti di sottoporre i bug immediatamente, senza che si attenda che si generi una catena di errori e senza che tali bug diventino una vulnerabilità conclamata. Ai partecipanti viene richiesta un’iscrizione formale al contest, ma solo chi ha sottoscritto un bug può farlo, non sono ammesse le cessioni a terzi o a società.

Un’altra caratteristica del contest è rappresentata dall’impegno da parte di chi partecipa di descrivere le modalità con le quali i bug agiscono e i danni che provocano. L’idea di rendere queste informazioni trasparenti e disponibili al pubblico mira a portare una consapevolezza e una comprensione maggiore dei successi ottenuti e diventa un ottimo mezzo di prevenzione.

A contest finito verranno rese note le parti dei codici che comunemente subiscono attacchi o il modo in cui le misure di sicurezza vengono bypassate. Conoscere questo tipo di informazioni potrebbe fungere da coadiuvante per mitigare debolezze nei codici delle release future di Android.

Per aggiudicarsi il premio, gli hacker dovranno scovare una vulnerabilità oppure una catena di bug che consenta esecuzioni di codici da remoto su dispositivi multipli, sulla base di due soli dati: il numero di telefono e la mail collegati al dispositivo.
Chi riuscirà nella sfida e deciderà di prendere parte al Project Zero verrà ricompensato – in caso di vittoria – con premi in dollari sonanti, così ripartiti:
– Primo classificato: 200.000 dollari
– Secondo classificato: 100.000 dollari
– Terzo classificato: 50.000 dollari.

La deadline è abbastanza lunga ed è stata fissata tra sei mesi. Durante questo lasso di tempo gli hacker avranno sicuramente modo di mettere insieme i dati necessari per rispondere alle richieste del contest. Sebbene il target generico intenda, in generale, i dispositivi Android, c’è una specifica della quale tener conto: i codici devono funzionare su Nexus 6P e Nexus 5X (che girerà su Android 7.x Nougat).


Project Zero, Google dà 200.000 $ a chi scopre vulnerabilità in Android - Ultima modifica: 2016-09-15T12:01:17+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

Zyxel Nebula si evolve: nuovi strumenti per aiutare gli MSP a crescere

Zyxel Networks aggiorna la piattaforma cloud Nebula con nuove funzionalità per semplificare la gestione multi-tenant…

18 ore ago

Trend cybersecurity 2026: i rischi che contano davvero

Identità sintetiche, ecosistemi instabili, computer quantum e geopolitica digitale sono  i Trend cybersecurity 2026 indicati…

6 giorni ago

I migliori prodotti del CES 2026: le novità tecnologiche che cambieranno il 2026

C'è tanta AI nei migliori prodotti del CES 2026, ma non solo. Le novità tecnologiche…

2 settimane ago

Sovranità digitale: l’innocenza perduta dei dati dopo Schrems II e l’Ucraina

Dal mito rassicurante del Cloud alla realtà della sovranità digitale: la sentenza Schrems II e…

2 settimane ago

Calendario social media 2026: la guida per brand e creator

Calendario editoriale social media 2026: eventi chiave mese per mese, trend, influencer marketing e strategie…

2 settimane ago

RoBee di Oversonic: quando l’AI prende corpo

Dal CES 2026 arriva RoBee di Oversonic Robotics, il primo robot umanoide cognitivo certificato per…

2 settimane ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011