A Google többszörösére emelte a szolgáltatásaiban felfedezett súlyos hibákért felajánlott jutalmat – jelentették be tegnap. Az internetvállalat évek óta fizet azoknak a biztonsági szakértőket, akik addig ismeretlen sebezhetőségeket találnak a termékeiben. Elsőként a Chrome-ra fókuszáló díjazási programot hirdették meg 2010 elején, majd bő fél évre rá indult el a webes szolgáltatások biztonsági réseit díjazó ún. Vulnerabity Reward Program. Ebben a google.com, a youtube.com, a blogger.com és az orkut.com alá tartozó bármilyen tartalomban talált lukkal lehet nevezni azzal a kikötéssel, hogy a Google által felvásárlás révén megszerzett megoldásokban felfedezett hibákért az akvizíciót követő első fél évben nem fizetnek.
Most a korábbi legfeljebb 3133,7 dolláros jutalmat 20 000 dollárra emelték, és bevezettek egy új, 10 000 dolláros díjazással elismert sebezhetőségkategóriát is. Az új rendszerben a maximális jutalmat távoli kódvégrehajtást lehetővé tévő hibákért fizetik, 10 000 dollár jár azoknak, akik SQL-injection vagy azzal egyenértékű, illetve a Google-fiókok bejelentkezését megkerülő rést találnak, míg a kisebb lyukakért (cross-site scripting és más gyakori webes hibák) az érintett szolgáltatástól függően 100–3133,7 dollár jár.
A Google a program kezdete óta 780 hibabejelentést kapott, és összesen 460 ezer dollár jutalmat fizetett ki körülbelül 200 embernek.
A vállalat legutóbb a Chrome feltörőinek csengetett ki a fenti jutalmazási programtól függetlenül nagyobb összeget. A cég által szponzorált Pwnium versenyen márciusban két hackernek sikerült feltörnie a böngészőt: a legtöbb sebezhetőség kihasználásával egy magát Pinkie Pie-nak nevező tinédzser vette át az irányítást a rendszeren – a fiatal munkáját a Google 60 ezer dollárral jutalmazta. Ugyanekkora jutalmat tehetett zsebre Szergej Glazunov is, aki két addig nem ismert biztonsági hibára építve játszotta ki a böngésző sandboxos védelmét. Az utóbbi férfinak egyébként már több ízben fizetett a Google, mert az év során többször jelentett biztonsági réseket a cégnek.