金手机 9 月 11 日消息,小米安全中心近日宣布推出 2023 小米手机守护计划,本次守护计划奖金池总额 100 万元人民币,活动时间为 9 月 5 日-10 月 6 日。
本次测试机型为小米 13 系列,守护计划需自行购买设备进行测试。若提交了符合守护计划收录要求的有效漏洞即可报销产品购买费用,否则不予报销(提供发票)。
金手机附漏洞利用要求:
官方最新稳定版 ROM
浏览器版本通过小米应用商店更新到最新版本
保持默认的系统设置,或是正常使用手机的设置,无任何特殊改动
不能申请和使用 Accessibility 权限
外界未曝光细节与 POC 的 0day 漏洞(Chrome buglist 内公开漏洞不在奖励计划内)
所有漏洞 (包括 root 权限提升) 在所有场景中只会判定有效一次,在其他场景或利用链中再次被使用,将被视为漏洞重复。
漏洞验证方式
白帽子需提交完整的漏洞利用报告,包括:
漏洞分析的详细报告,包括必要的调用链描述 + 截图
验证漏洞的 poc,或 exp 的源码
存在多交互场景或者具备一定演示效果的,上传录制视频
小米安全团队会在“漏洞利用要求”中提及的环境中复现漏洞
漏洞复现成功,会确认漏洞与攻击场景成立
漏洞复现失败,会对漏洞利用链中有效的漏洞进行单独折算奖励
漏洞有效性
漏洞有效性以最先提交为准,后续提交的重复漏洞不纳入「Xiaomi 13 守护计划」奖励范围
对于 PoC 链中存在多个漏洞的场景中,如果出现部分漏洞重复的情况,会对 PoC 链中非重复漏洞内容进行场景折算(如完整复现 POC 链中有 3 个漏洞,其中一项未重复,则奖励为完整奖励的 1/3)
奖励标准
本次守护计划奖金池总额 100 万元人民币,公式:基础奖励 x 交互系数 + 挑战项奖金(完成挑战项)。
漏洞收录范围 & 奖励:
交互系数:
挑战项:
通过未公开 0day 漏洞在任意场景可以获取小米 * 完整 root 权限(官方 root 工具除外),直接奖励 100,000 元奖金。
通过未公开 0day 漏洞在任意场景下开机直接解锁手机 ,直接奖励 100,000 元奖金。
备注:
针对包括但不限于需要诱导用户点击链接、钓鱼邮件、多次交互等行为才能触发的安全漏洞。分为无交互、弱交互和强交互三种类型。
远程:指在不安装应用或不实际接触设备的情况下利用漏洞实施攻击,包括通过网页浏览、阅读短信彩信、收发邮件、文件下载、无线网络通信 (不包括通信距离小于 10 厘米的短距通信) 等方式。
近场通信:指 NFC、蓝牙
静默安装:指安装应用实现过程中,被攻击者完全无感知(例如,应用商店自动安装时有弹框提示不属于静默安装)
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,金手机所有文章均包含本声明。