漏洞赏金机制的困境:从i915漏洞看ChromeOS与英特尔赏金计划的问题
i915驱动漏洞技术分析
在Linux内核i915驱动中发现的线性越界读写漏洞(CVE-2023-28410)存在于vm_access
函数中,该函数通常用于调试进程。漏洞代码如下:
|
|
参数len
未经校验直接用于memcpy()
操作:
- 在[1]处向"固定"页写入用户控制数据导致内存破坏
- 在[2]处从"固定"页读取数据导致信息泄露
完整漏洞分析及PoC详见:技术报告
漏洞赏金计划运作问题
1. 响应与沟通问题
- 2022年2月3日:向Google报告漏洞
- 2月8日:Google转发给英特尔
- 随后58天无任何更新
- 4月7日询问进展后仍延迟5-6天回复
2. 透明度与归属问题
发现漏洞已被英特尔在3月11日悄悄修复(提交661412e),但:
- 错误使用报告人旧工作邮箱
- 提交信息暗示为英特尔内部发现
- 未及时分配CVE编号
3. 赏金计划系统性缺陷
- 权力失衡:厂商单方面制定规则,研究者缺乏申诉渠道
- 误导性宣传:夸大赏金金额吸引研究者
- 中间商问题:Google作为协调方未尽跟进责任
- 响应延迟:平均处理周期远超合理期限
行业建议
- 建立独立仲裁机制处理争议
- 制定标准化响应时间框架
- 完善漏洞归属确认流程
- 增加透明度报告机制
“我们安全社区需要就如何解决漏洞赏金计划中这些未言明的问题展开对话。‘权力失衡’是研究者面临的真实困境,必须改变。” —— Adam Zabrocki