FreeBuf硬件安全危机下,美国DARPA启动全球漏洞赏金计划


DARPA 正式对外宣布针对硬件防御的漏洞赏金计划 , 符合条件的参与者可以对 DARPA 的硬件防御研究 SSITH 展开测试 。
【FreeBuf硬件安全危机下,美国DARPA启动全球漏洞赏金计划】美国国防高级研究计划局(DARPA)希望安全研究人员可以帮助发现过去为保护系统不受网络攻击而研发的新型安全硬件的缺陷 。
FreeBuf硬件安全危机下,美国DARPA启动全球漏洞赏金计划
本文插图
在 2020 年 7 月至 9 月 , DARPA 将与 Synack 一同启动漏洞赏金计划 。 世界各地的安全研究人员将有机会了解 DARPA 的通过硬件与固件实现的系统安全集成(System Security Integration Through Hardware and Firmware , SSITH)的相关工作 。
有资格参与漏洞赏金计划的研究人员将会获得访问部署在亚马逊云上的模拟系统的权限 。 每个模拟系统使用 SSITH 相关安全硬件保护了已知漏洞的软件 。 能够绕过 DARPA 数额不等的赏金 。
DARPA 微系统技术办公室(MTO)的 Keith Rebello 表示:“SSITH 硬件防御计划专注解决 CWE 和 NIST 确定的七大漏洞类别” 。 包括内存错误、信息泄露和代码注入等漏洞 。
SSITH 计划
DARPA 于 2017 年启动了 SSITH 计划的研究 , Rebello 认为该计划的目的是要保护硬件免受所有已知类别的硬件漏洞的入侵 。
参与该计划的包括 SRI International、剑桥大学、麻省理工学院(MIT)、密歇根大学和洛克希德马丁公司 。
Rebello 补充道:“在 SSITH 计划中 , 研究人员探索许多方法来进行保护防御” 。 例如使用元数据标记检测未授权访问、构建用于数据保护的加密和安全区域等 。
想要参加 DARPA 的“FETT 漏洞赏金计划”的研究人员 , 需要先通过 CTF 的预选赛 。 目前不属于 Synack 红队成员的研究人员也要通过技术评估才能参加 。
逆向技能
Rebello 表示“除了必要的黑客和安全技能外 , 安全研究人员还要对计算机体系结构与在其上运行的软件有着充分的了解才可以” , “与其他漏洞赏金计划相比 , 我们更加注重硬件层面 , 我们要求 FETT 的参与者使用基于软件的漏洞来破解硬件防御” , “研究人员必须了解 SSTH 如何在硬件上提供防御 , 才能设计出解决方案” 。
FreeBuf硬件安全危机下,美国DARPA启动全球漏洞赏金计划
本文插图
Synack 的 CTO 兼联合创始人 Mark Kuhr 表示 , FETT 并不是要发现软件漏洞 , 而是要验证 DARPA 构建的硬件防御是否可靠 , 以防止利用硬件漏洞发起的攻击 。
漏洞赏金计划
漏洞赏金计划已经成为一种日渐流行的选择 。 去年 , 在为期六周的漏洞赏金计划中 , 研究人员帮助美国空军发现了 54 个漏洞 , 最终支付了 123000 美元的漏洞赏金 。
Synack、HackerOne 和 Bugcrowd 等运营漏洞赏金计划的公司表示 , 私营和公共部门对漏洞赏金计划的兴趣日益增加 。 投资者也在不断为该类型的公司进行风险投资 , 迄今为止 Synack 已经融资超过 1.11 亿美元 , 上一轮融资达到 5200 万美元 。
过去的几年中 , 相关漏洞赏金计划已经为世界各地的研究人员支付了数千万美元的赏金 。 HackerOne 上个月刚刚宣布 , 其支付的漏洞赏金数额正式超过 1 亿美元 。