2023年9月5日,小米安全中心正式宣布启动2023年版的“小米手机守护计划”。这项计划旨在鼓励全球的安全研究人员,通过对小米手机系统进行安全检测,发现并报告任何可能的安全漏洞。
该计划将持续一个月,至10月6日结束。此次守护计划的奖金池总额高达100万元人民币,这一举措充分体现了小米对用户安全的极高重视和不懈投入。
1、活动规则
所有参与活动的安全研究人员,都需要严格遵守以下活动规则:
- 只有在活动期间发现并且第一次报告的漏洞才有资格获得奖励。
- 提交的漏洞报告需要包含详细的复现步骤,包括但不限于屏幕截图、日志、视频等证明材料。
- 安全研究人员不得利用发现的漏洞进行非法行为,包括但不限于黑客攻击、数据窃取、隐私侵犯等。
- 安全研究人员在发现漏洞后,需要先行报告给小米安全中心,不得泄露给公众或者第三方。
- 安全研究人员需要保证他们的研究行为不会对小米的正常运营造成影响。
2、漏洞利用要求
1、官方最新稳定版ROM
2、浏览器版本通过小米应用商店更新到最新版本
3、保持默认的系统设置,或是正常使用手机的设置,无任何特殊改动
4、不能申请和使用Accessibility权限
5、外界未曝光细节与 POC 的 0day 漏洞(Chrome buglist 内公开漏洞不在奖励计划内)
6、所有漏洞(包括root权限提升)在所有场景中只会判定有效一次,在其他场景或利用链中再次被使用,将被视为漏洞重复
3、奖励标准
本次守护计划奖金池总额 100 万元人民币
公式:基础奖励 x 交互系数 + 挑战项奖金(完成挑战项)
3.1 漏洞收录范围&奖励
3.2 交互系数
3.3 挑战项
通过未公开 0day 漏洞在任意场景可以获取小米 * 完整root 权限(官方 root 工具除外),直接奖励 100,000元奖金。
通过未公开 0day 漏洞在任意场景下开机直接解锁手机 ,直接奖励 100,000元奖金。
注意事项:
针对包括但不限于需要诱导用户点击链接、钓鱼邮件、多次交互等行为才能触发的安全漏洞。分为无交互、弱交互和强交互三种类型。
远程:指在不安装应用或不实际接触设备的情况下利用漏洞实施攻击,包括通过网页浏览、阅读短信彩信、收发邮件、文件下载、无线网络通信(不包括通信距离小于10厘米的短距通信)等方式。
近场通信:指NFC、蓝牙
静默安装:指安装应用实现过程中,被攻击者完全无感知(例如,应用商店自动安装时有弹框提示不属于静默安装)
4、漏洞验证方式
白帽子需提交完整的漏洞利用报告,包括:
- 漏洞分析的详细报告,包括必要的调用链描述+截图
- 验证漏洞的poc,或exp 的源码
- 存在多交互场景或者具备一定演示效果的,上传录制视频
小米安全团队会在“漏洞利用要求”中提及的环境中复现漏洞
- 漏洞复现成功,会确认漏洞与攻击场景成立
- 漏洞复现失败,会对漏洞利用链中有效的漏洞进行单独折算奖励
5、漏洞有效性
- 漏洞有效性以最先提交为准,后续提交的重复漏洞不纳入「Xiaomi 13守护计划」奖励范围
- 对于PoC链中存在多个漏洞的场景中,如果出现部分漏洞重复的情况,会对PoC链中非重复漏洞内容进行场景折算(如完整复现 POC 链中有 3 个漏洞,其中一项未重复,则奖励为完整奖励的 1/3)
(如担心漏洞重复,提交前可向security@xiaomi.com先行提供漏洞片段信息,小米安全团队进行确认)
6、设备获取方式
本次守护计划需自行购买设备进行测试。若提交了符合守护计划收录要求的有效漏洞即可报销产品购买费用,否则不予报销(提供发票)
小米安全中心对参与者的个人信息保护措施严谨,将严格遵守相关法律法规,保证信息的安全性。
评论区