Google повышает плату за информацию о серьезных уязвимостях в продуктах

Google повышает плату за информацию о серьезных уязвимостях в продуктах

В Google сообщили, что увеличивают размеры финансового вознаграждения независимым разработчикам, обнаружившим серьезные баги в программах и сервисах Google, до 20 000 долларов. Как рассказали в Google Security Team, компания будет платить 20 000 долларов за информацию о критически опасных багах в уже используемых продуктах.

Также в интернет-компании заявили, что будут платить по 10 000 долларов за сведения об SQL-инъекциях относительно сервисов Google. Ранее максимальный бонус по этой категории составлял чуть более 3100 долларов за баг, передает cybersecurity.

В блоге компании говорится, что новая система вознаграждений должна простимулировать разработчиков активнее отыскивать уязвимости и всем вместе работать над созданием более безопасных продуктов и интернет-сервисов.

Программа финансового поощрения была реализована Google в 2010 году и с тех пор интернет-компания выплатила независимым ИТ-исследователям около 460 000 долларов. Всего вознаграждения получили около 200 человек.

Фильтры AdBlock выдают страну даже при включённом VPN

Исследователи описали новую технику деанонимизации под названием Adbleed, которая ставит под сомнение привычное ощущение безопасности у пользователей VPN. Проблема кроется в блокировщиках рекламы. Такие расширения, как uBlock Origin, Brave или AdBlock Plus, работают на основе списков фильтров.

Есть базовый список EasyList с десятками тысяч правил для международной рекламы, а есть региональные — для Германии, Франции, России, Бразилии, Японии и других стран.

Они блокируют локальные рекламные домены, и многие пользователи включают их вручную или по рекомендации самого расширения, ориентируясь на язык браузера.

 

Adbleed использует довольно изящную идею: он измеряет время, за которое браузер обрабатывает запрос к определённому домену. Если домен заблокирован фильтром, запрос обрывается почти мгновенно — за считаные миллисекунды.

 

Если не заблокирован, браузер пытается установить сетевое соединение, и даже при ошибке это занимает в разы больше времени. Небольшой JavaScript-скрипт может проверить несколько десятков доменов, характерных для конкретного регионального списка, и по скорости отклика понять, активирован он или нет. Всё это происходит на стороне клиента без cookies, без всплывающих разрешений и без каких-то сложных эксплойтов.

В итоге атакующий может выяснить, какие национальные фильтры включены в вашем браузере. А это почти всегда коррелирует со страной проживания или хотя бы с родным языком пользователя.

Если добавить к этому часовой пояс, параметры экрана и другие элементы цифрового отпечатка, анонимность заметно сужается, даже если вы сидите через VPN или прокси.

Самое неприятное в этой истории то, что VPN тут ни при чём: он меняет сетевую «точку выхода», но не конфигурацию браузера. Ваши фильтры остаются прежними, где бы ни находился сервер.

Пользователю остаётся не самый приятный выбор: отключать региональные списки и мириться с дополнительной рекламой, пытаться «зашумить» профиль случайными фильтрами или принимать риск как есть.

RSS: Новости на портале Anti-Malware.ru