O Programa de Recompensas de Vulnerabilidade do Chrome obtém pagamentos maiores

Principais conclusões

  • O Google pagou mais de US$ 59 milhões a caçadores de recompensas por encontrar vulnerabilidades no Chrome desde 2010.
  • A estrutura de recompensas do Chrome VRP foi reformulada para oferecer pagamentos mais altos para diferentes classes de vulnerabilidade.
  • A estrutura de recompensas atualizada do Google agora inclui categorias separadas para problemas de corrupção de memória e outras vulnerabilidades com base em seu impacto.




O Programa de Recompensa de Vulnerabilidade do Chrome (VRP) do Google começou há mais de uma década, em 2010, e desde então a empresa pagou aos caçadores de recompensas mais de US$ 59 milhões em pagamentos cumulativos.

Uma grande parte desse valor foi paga em 2023, quando o Google recompensou mais de US$ 10 milhões em pagamentos a “mais de 600 pesquisadores baseados em 68 países”. No entanto, à medida que o Chrome evolui, as vulnerabilidades também evoluem e, em um esforço para recompensar melhor os pesquisadores de segurança e caçadores de recompensas, o Google está introduzindo uma estrutura de recompensa reformulada.


“É hora de evoluir as recompensas e valores do Chrome VRP para fornecer uma estrutura melhorada e expectativas mais claras para pesquisadores de segurança que nos relatam bugs e para incentivar relatórios de alta qualidade e pesquisas mais profundas sobre vulnerabilidades do Chrome, explorando-as em todo o seu impacto e potencial de exploração”, diz a atualização do Google.

A mudança mais importante que está sendo implementada é a separação de problemas de corrupção de memória de outras classes de vulnerabilidade, com a vulnerabilidade agora falhando nas seguintes categorias:

Erros de corrupção de memória

  • Relatório de alta qualidade com demonstração de RCE
  • Relatório de alta qualidade demonstrando gravação controlada
  • Relatório de alta qualidade sobre corrupção de memória
  • Linha de base

De acordo com a gigante da tecnologia, as recompensas para relatórios de linha de base permanecerão consistentes. Outras categorias, no entanto, agora oferecerão recompensas maiores, com a maior recompensa potencial sendo $ 250.000 para uma execução remota de código (RCE) em um processo não sandbox. Isso supera o pagamento máximo atual de $ 100.115 para um bypass MiraclePtr por um fator de mais de dois.


Relatório de alta qualidade com demonstração de RCE

Relatório de alta qualidade demonstrando gravação controlada

Relatório de alta qualidade de corrupção de memória demonstrada

Linha de base

Corrupção de memória / RCE em um processo não sandbox

Até $ 250.000

Até $ 90.000

Até $ 35.000

Até $ 25.000

Corrupção de memória / RCE em um processo altamente privilegiado (por exemplo, GPU ou processos de rede)

Até $ 85.000

Até $ 70.000

Até $ 15.000

Até $ 10.000

Corrupção de memória / RCE em um processo em sandbox (por exemplo, processo de renderização)

Até $ 55.000

Até $ 50.000

Até $ 10.000

Até $ 7.000


Recompensas por outras vulnerabilidades

Outras classes de vulnerabilidade também foram ajustadas, com o Google considerando fatores como o impacto das vulnerabilidades, a facilidade de exploração e o grau de controle que o invasor pode ter sobre o processo de exploração.

Diferentemente dos bugs de corrupção de memória, o Google também está categorizando outras vulnerabilidades com base em seu impacto.

Alta qualidade e alto impacto

Alta qualidade e impacto moderado

Linha de base || Impacto mais baixo

UXSS || Bypass de isolamento do site

Até $ 30.000

Até $ 20.000

Até $ 10.000

Spoofing de IU de segurança

Até $ 10.000 (US$ 7.500 anteriormente)

Até $ 5.000 (N/A anteriormente)

Até $ 3.000 (US$ 3.000 anteriormente)

Divulgação de informações do usuário

Até $ 25.000 (US$ 20.000 anteriormente)

Até $ 10.000 (N/A anteriormente)

Até $ 2.000 (o mesmo de antes)

Escalada de privilégios locais

Até $ 15.000

Até $ 5.000

Até $ 2.000

Escalação de privilégios da plataforma web

Até $ 7.000 ($5.000 anteriormente)

Até $ 4.000 (US$ 3.000 anteriormente)

Até $ 1.000 (o mesmo de antes)

Bypass de mitigação de exploração

Até $ 5.000 (o mesmo de antes)

Até $ 4.000 (US$ 3.000 anteriormente)

Até $ 1.000 (o mesmo de antes)


Todas as recompensas de bônus, incluindo Bisect Bonus, Patch Bonus e Fuzzer Bonus, permanecem ativas e consistentes. A gigante da tecnologia sugeriu que continuaria explorando mais oportunidades de recompensas experimentais, semelhantes ao Full Chain Exploit Bonus anterior.