Google ha riformulato il proprio programma di bug bounty per i Pixel alzando significativamente le puntate. Chi riesce a dimostrare un attacco zero-click in grado di compromettere il chip di sicurezza Titan M2 con effetti persistenti sul dispositivo può ora aspirare a una ricompensa fino a 1,5 milioni di dollari.
Più soldi per le vulnerabilità più pericolose
La nuova struttura delle ricompense premia proporzionalmente la difficoltà e l’impatto dell’attacco scoperto. Un attacco zero-click con effetti persistenti sul Titan M2 vale fino a 1,5 milioni; lo stesso attacco senza persistenza scende a 750.000 dollari. Al contrario, i bug semplici e facilmente replicabili hanno visto ridurre il proprio valore, anche perché l’avvento degli strumenti AI ha reso questo tipo di ricerca molto più accessibile.
Cambiamenti anche per Chrome e le vulnerabilità AI
La revisione coinvolge anche Google Chrome: chi dimostra un attacco full-chain in grado di compromettere completamente il browser può ricevere fino a 250.000 dollari. Sul fronte dell’intelligenza artificiale, le vulnerabilità legate a prompt injection, manipolazione dei modelli e data leakage continuano a essere premiate con ricompense fino a 30.000 dollari.
Un messaggio di fiducia nel Titan M2
Alzare così tanto l’asticella sugli attacchi al Titan M2 manda un segnale preciso: Google è convinta che quel chip sia estremamente difficile da violare. La ricompensa record è al tempo stesso un incentivo per i migliori ricercatori di sicurezza e una dimostrazione pubblica della robustezza dell’hardware Pixel.
