Close
    Search Search

    Google pagará $ 1,5 millones a cualquiera que pueda eludir el sistema de seguridad de Pixel 3

    Google pagará $ 1,5 millones a cualquiera que pueda eludir el sistema de seguridad de Pixel 3

    Google tiene un programa de recompensas que se creó con el objetivo de recompensar el trabajo de los investigadores de seguridad por encontrar errores en Android. De esta forma, el gigante de las búsquedas puede identificar y solucionar cualquier problema, ofreciendo productos más seguros a sus clientes.

    A medida que Android creció y más investigadores se unieron al programa, naturalmente, los valores también aumentaron. Hasta ahora, la mayor recompensa pagada por la empresa fue de US$ 161.000, algo así como R$ 673.000. Sin embargo, Google ha anunciado que pagará una cantidad absurdamente mayor por una sola vulnerabilidad: US$ 1,5 millones (R$ 6,3 millones).



    La recompensa millonaria equivale a todos los montos pagados por la empresa en los últimos 12 meses. Por lo tanto, está claro que Google cree que vale la pena invertir mucho cuando se trata de seguridad, especialmente cuando se considera dónde quiere la empresa que trabajen los investigadores.

    ¿Cómo ganar el premio?

    La cantidad de US$ 1,5 millones será entregada a quien logre burlar el sistema de seguridad del chip Titan M, que se encuentra en la línea Pixel, específicamente a partir del Pixel 3 en adelante. Código de cadena completo con persistencia”.

    Para aquellos que no lo saben, el Titan M almacena los datos más confidenciales del dispositivo para protegerlo de los ataques. También verifica firmas de firmware, códigos de pantalla de bloqueo y otras partes del sistema para garantizar una seguridad aún mayor.


    Por supuesto, este trabajo será bastante complejo, pero dada la cantidad que ofrece Google, la empresa realmente quiere saber si el chip es seguro.


    Vía

    Añade un comentario de Google pagará $ 1,5 millones a cualquiera que pueda eludir el sistema de seguridad de Pixel 3
    ¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.

    End of content

    No more pages to load