DARPA 正式對外宣佈針對硬件防禦的漏洞賞金計劃,符合條件的參與者可以對 DARPA 的硬件防禦研究 SSITH 展開測試。

美國國防高級研究計劃局(DARPA)希望安全研究人員可以幫助發現過去爲保護系統不受網絡攻擊而研發的新型安全硬件的缺陷。

在 2020 年 7 月至 9 月,DARPA 將與 Synack 一同啓動漏洞賞金計劃。世界各地的安全研究人員將有機會了解 DARPA 的通過硬件與固件實現的系統安全集成(System Security Integration Through Hardware and Firmware,SSITH)的相關工作。

有資格參與漏洞賞金計劃的研究人員將會獲得訪問部署在亞馬遜雲上的模擬系統的權限。每個模擬系統使用 SSITH 相關安全硬件保護了已知漏洞的軟件。能夠繞過 DARPA 數額不等的賞金。

DARPA 微系統技術辦公室(MTO)的 Keith Rebello 表示:“SSITH 硬件防禦計劃專注解決 CWE 和 NIST 確定的七大漏洞類別”。包括內存錯誤、信息泄露和代碼注入等漏洞。

SSITH 計劃

DARPA 於 2017 年啓動了 SSITH 計劃的研究,Rebello 認爲該計劃的目的是要保護硬件免受所有已知類別的硬件漏洞的入侵。

參與該計劃的包括 SRI International、劍橋大學、麻省理工學院(MIT)、密歇根大學和洛克希德馬丁公司。

Rebello 補充道:“在 SSITH 計劃中,研究人員探索許多方法來進行保護防禦”。例如使用元數據標記檢測未授權訪問、構建用於數據保護的加密和安全區域等。

想要參加 DARPA 的“FETT 漏洞賞金計劃”的研究人員,需要先通過 CTF 的預選賽。目前不屬於 Synack 紅隊成員的研究人員也要通過技術評估才能參加。

逆向技能

Rebello 表示“除了必要的黑客和安全技能外,安全研究人員還要對計算機體系結構與在其上運行的軟件有着充分的瞭解纔可以”,“與其他漏洞賞金計劃相比,我們更加註重硬件層面,我們要求 FETT 的參與者使用基於軟件的漏洞來破解硬件防禦”,“研究人員必須瞭解 SSTH 如何在硬件上提供防禦,才能設計出解決方案”。

Synack 的 CTO 兼聯合創始人 Mark Kuhr 表示,FETT 並不是要發現軟件漏洞,而是要驗證 DARPA 構建的硬件防禦是否可靠,以防止利用硬件漏洞發起的攻擊。

漏洞賞金計劃

漏洞賞金計劃已經成爲一種日漸流行的選擇。去年,在爲期六週的漏洞賞金計劃中,研究人員幫助美國空軍發現了 54 個漏洞,最終支付了 123000 美元的漏洞賞金。

Synack、HackerOne 和 Bugcrowd 等運營漏洞賞金計劃的公司表示,私營和公共部門對漏洞賞金計劃的興趣日益增加。投資者也在不斷爲該類型的公司進行風險投資,迄今爲止 Synack 已經融資超過 1.11 億美元,上一輪融資達到 5200 萬美元。

過去的幾年中,相關漏洞賞金計劃已經爲世界各地的研究人員支付了數千萬美元的賞金。HackerOne 上個月剛剛宣佈,其支付的漏洞賞金數額正式超過 1 億美元。

相關文章