The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В 2025 году Google выплатил 17.1 млн долларов вознаграждений за выявление уязвимостей

12.03.2026 20:32 (MSK)

Компания Google подвела итоги программы выплаты вознаграждений за выявление уязвимостей в Chrome, Android, приложениях Google Play, продуктах Google и различном открытом ПО. Общая сумма выплаченных в 2025 году вознаграждений составила 17.1 млн долларов, что на $5.3 млн больше, чем в 2024 году и на $7.1 млн больше, чем в 2023 году. Вознаграждения получили 747 исследователей (в 2024 году - 660, в 2023 - 632). С 2010 года суммарный размер выплат составил 81.6 млн долларов.

Из потраченной в 2025 году суммы $2.9 млн (в 2024 году $3.3 млн, в 2023 - $3.4 млн) выплачено за уязвимости в Android. За информацию об уязвимостях в браузере Chrome выплачено 100 премий на общую сумму $3.7 млн (в 2024 году $2.1 млн, в 2023 - $3.5 млн). За уязвимости в открытых проектах выплачены 62 премии на сумму 327 тысяч долларов. За уязвимости в облачных продуктах Google выплачено 143 премии на сумму $3.5 млн. За уязвимости в AI-продуктах выплачено 890 тысяч долларов.

Размер самой большой единичной выплаты составил 250 тысяч долларов за обнаружение логической ошибки в IPC-механизме Chrome, позволившей создать эксплоит для выполнения кода в обход применяемой в браузере sandbox-изоляции.



  1. Главная ссылка к новости (https://bughunters.google.com/...)
  2. OpenNews: Google отключил поддержку io_uring в ChromeOS и Android из-за плачевного состояния безопасности
  3. OpenNews: Google учредил команду для помощи открытым проектам в усилении безопасности
  4. OpenNews: Google занялся продвижением средств безопасной работы с памятью в открытом ПО
  5. OpenNews: В 2024 году Google выплатил 11.8 млн долларов вознаграждений за выявление уязвимостей
  6. OpenNews: Google меняет политику публикации исправлений уязвимостей в Android
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64978-google
Ключевые слова: google
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 20:43, 12/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Как получить премию в России?
     
     
  • 2.21, Сладкая булочка (?), 23:09, 12/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Продать уявзимость где надо, а не гуглу.
     
     
  • 3.28, максат (?), 00:35, 13/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Больше Гугла всё равно никто не заплатит. Если пытаться продать кому-то нелегально, то ещё и кинут. Просто ничего не заплатят в лучшем случае и всё. Что ты сделаешь, в милицию пойдёшь?
     
     
  • 4.38, Аноним (38), 03:41, 13/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Больше Гугла всё равно никто не заплатит.

    Чего?

    https://xakep.ru/2025/08/22/advanced-security-solutions

    > Просто ничего не заплатят в лучшем случае и всё. Что ты сделаешь, в милицию пойдёшь?

    Гуглу продашь, и эксплоит накроется медным тазом.

     
  • 2.25, Аноним (25), 23:49, 12/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Никак. Из-за санкций не могут оказывать любое финансирование в области IT.
     
  • 2.26, Аноним (26), 00:29, 13/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну этим продай тогда, вместо Гугла. Кто платит, того и тапки.

    https://xakep.ru/2026/02/26/operation-zero-sanctions/

     

  • 1.3, Георгий (??), 20:57, 12/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    За такие деньги можно начать добавлять уязвимости, чтобы потом их находить
     
     
  • 2.4, 00 (?), 21:13, 12/03/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Оно так и происходит
     
     
  • 3.9, Аноним (9), 21:41, 12/03/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Размер самой большой единичной выплаты составил 250 тысяч долларов

    Учитывая, что в США за финансовые махинации могут быть многомиллионные штрафы и сроки вплоть до пожизненного, вряд ли найдутся достаточно компетентные люди, чтобы этим заниматься.
    Или у вас есть пруфы ?  

     

  • 1.6, Аноним (9), 21:27, 12/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Молодцы, абсолютный win-win для всех.
    Apple даже увеличила награду до $2 млн.:
    https://security.apple.com/blog/apple-security-bounty-evolved/
     
  • 1.7, Xo (?), 21:29, 12/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Корпорация добра
     
     
  • 2.10, Аноним (9), 21:44, 12/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, а что в этом плохого ?
    Получать вознаграждение за свой труд ?
     

  • 1.11, Анон1110м (?), 21:48, 12/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А насколько это достоверная информация? Может там в Google какие–то начальнички сами себе и/или кому нада выплачивают?
     
     
  • 2.15, Аноним (9), 22:23, 12/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >начальнички

    Зачем "начальничкам" Гугла рисковать карьерой и репутацией за эти "копейки", если они могут легально зарабатывать больше ?

    Чистая прибыль Alphabet за 2025 год - $132,1 млрд.:
    https://vc.ru/invest/2722808

     

  • 1.23, Сладкая булочка (?), 23:14, 12/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Из потраченной в 2025 году суммы $2.9 млн (в 2024 году $3.3 млн, в 2023 - $3.4 млн) выплачено за уязвимости в Android.

    Внедрение раста итоги.

     
     
  • 2.30, Алексей (??), 01:22, 13/03/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В статье вполне нормально написано, что злоумышленники теперь не пытаются найти проблемы с памятью (потому что бесполезно), а переключились на поиски ошибок в логике. Так что позитивные результаты есть.

    The investment in platform hardening is reshaping the threat landscape. As memory-safe languages and hardware mitigations successfully neutralize traditional memory corruption primitives, we observed a distinct tactical shift in 2025. The year’s most sophisticated exploit chains relied less on breaking code and more on logic vulnerabilities. This evolution confirms our strategy: we aren't just patching bugs; we are forcing attackers to rewrite their playbooks.

     
     
  • 3.31, Сладкая булочка (?), 01:39, 13/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > что злоумышленники теперь не пытаются найти проблемы с памятью (потому что бесполезно)

    Поживем, посмотрим.

     
  • 3.32, Сладкая булочка (?), 01:42, 13/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, а выше

    > In particular, Chrome researchers dug into the v8 sandbox, finding several holes and providing new classes of escape for the v8 team to remove, thus strengthening the security boundary the v8 sandbox provides. To achieve this, researchers created novel in-process instrumentation and fault injection mechanisms, working on the leading edge of academic fuzzer research.
    >
    > Pivoting to memory safety efforts – While improvements like raw_ptr and object quarantining within Chrome have reduced the number of reported sandbox escapes with full chain exploits, two researchers were still able to find logic bugs in Chrome’s IPC mechanisms with demonstrated exploitation, leading to rewards of $250,000.

    То еcть хром, который также работает в андроиде тоже улучшили безопасность и вовсе другими механизмами.

    Одним словом, мы все молодцы, мы все прекрасно поработали.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру