谷歌窃取安全研究并归功AI的全过程披露

安全研究员披露谷歌系统性地将其发现的76个安全漏洞报告标记为"幻觉",窃取CVE-2025-8901漏洞发现权并归功于AI系统,同时禁止其参与漏洞奖励计划的全过程证据。

执行摘要

2025年5月至9月期间,我向谷歌漏洞奖励计划提交了76份漏洞报告,包括Chrome、Gemini和谷歌供应链中的关键安全漏洞。此外,我还直接向Gemini CLI仓库提交了50多份漏洞报告,并创建了四个全面的OSS-Fuzz集成拉取请求以改进谷歌的安全基础设施。

尽管许多漏洞已被工程团队验证并随后修补,但谷歌系统性地将我的报告驳回为"幻觉",拒绝奖励,对我的贡献提供零反馈,并最终于2025年9月26日将我禁止参与其VRP计划——这发生在CISA通过联邦警报验证我的供应链研究三天后。

最严重的是,谷歌将我发现的CVE-2025-8901归功于他们的"Big Sleep"AI系统,声称这是首个在野外由AI发现的可利用内存安全漏洞。本披露提供了不可辩驳的证据,证明我于2025年7月20日发现并报告了此漏洞——比Big Sleep所谓的"发现"早十天。

新证据

我的GitHub账户包含可公开验证的广泛安全研究证据,包括OSS-Fuzz PRs和报告50多个Gemini CLI漏洞后零确认的绝望求助。

窃取时间线

2025年7月20日

谷歌回应:“PoC甚至无法运行。window.ai不存在。”

2025年7月27日

我提交了额外问题,提供扩展的概念证明并展示跨多个攻击向量的漏洞。

谷歌回应:标记为"不修复"和"无效重现"。

2025年7月30日

谷歌Big Sleep团队据称"发现"了我10天前报告的完全相同漏洞链。

2025年8月-9月

我提交了四个全面的OSS-Fuzz集成拉取请求,通过持续模糊测试改进Gemini CLI安全性,涵盖:

  • 带时序攻击防护的OAuth令牌验证
  • 带注入防护的MCP协议解析
  • 带命令注入防护的CLI参数处理
  • 带安全验证的配置文件解析
  • 路径遍历和符号链接攻击防护

谷歌回应:完全沉默。零反馈。

2025年8月15日

谷歌悄悄修补了Chrome中的漏洞,没有归属或确认。

2025年9月7日

我向Gemini CLI报告关键问题:修复令牌验证中的时序攻击漏洞,包含完整的易受攻击代码分析和安全补丁实现。

2025年9月13日

为获得确认,我在google/oss-fuzz上打开问题: “我已在gemini-cli中发现并报告了50多个问题,希望在其仓库中实现模糊测试。我一直非常努力地工作,但收到了零反馈。有人能帮帮我吗?”

2025年9月23日

CISA发布警报,验证了我的供应链漏洞研究,而谷歌曾将其驳回为"理论性"。

2025年9月26日

谷歌永久禁止我参与其VRP计划,理由为"低质量提交"和"幻觉漏洞"。

2025年10月

谷歌公开宣布Big Sleep"突破性发现"CVE-2025-8901,声称这是AI成就。

漏洞:CVE-2025-8901

技术细节

  • 组件:Skia图形库→ANGLE转换层
  • 攻击向量:接受畸形提示的Chrome Prompt API
  • 影响:具有沙箱逃逸潜力的远程代码执行
  • CVSS:8.8(高)

该漏洞存在于Skia和ANGLE之间的转换层,当处理由Prompt API触发的某些图形操作时。通过精心设计特定提示序列,攻击者可以导致类型混淆,从而引发任意内存写入。

我的概念证明

1
2
3
4
5
6
7
// 为披露简化
const trigger = new PromptAPI();
trigger.generateWithCanvas({
  prompt: "[已编辑的利用字符串]",
  canvas: craftedCanvas,
  angleFlags: UNSAFE_OPTIMIZATION
});

Big Sleep的"发现":相同漏洞,相同攻击链,不同变量名。

系统性窃取模式

这不是孤立事件。该模式在多个发现中重复:

1. Gemini CLI漏洞

我的报告:2025年5月-9月 - 50多个问题包括命令注入、时序攻击、OAuth漏洞 谷歌回应:零反馈,无确认 我的OSS-Fuzz PRs:四个全面集成尝试 结果:悄悄修补,后来被Tracebit Labs"发现"

2. 供应链漏洞

我的报告:2025年8月 - 影响Google Cloud的NPM包操纵 谷歌回应:“理论性,无实际影响” 结果:CISA警报确认实际利用

3. Chrome扩展隔离绕过

我的报告:2025年6月 - 通过清单混淆的跨上下文脚本 谷歌回应:“按设计” 结果:Chrome 127紧急补丁

证据仓库

所有概念证明、通信和时间线证据可在以下位置获得:

  • GitHub Profile: github.com/reconsumeralization
  • OSS-Fuzz PRs: #13770, #13797, #13846, #13862

透明的AI披露

在我的OSS-Fuzz PRs中,我透明地披露: “使用AI工具协助研究相关库、理解项目结构和改进提案。所有代码都经过手动审查、修正和测试,以确保质量、符合项目标准和许可合规。”

更大图景

这不仅仅是关于被盗信用或被拒绝奖励。它关乎:

  • AI洗白:科技巨头窃取人类研究以推广其AI能力
  • 安全剧场:在方便修补前驳回真实漏洞
  • 研究人员压制:禁止记录模式的人
  • 信任侵蚀:破坏负责任披露的基础
  • 残疾歧视:将AI辅助报告驳回为"幻觉",同时推广自己的AI发现

为何现在完全披露?

我尝试了数月的负责任披露。我遵循了每个协议,提交了详细报告,并提供了工作的概念证明。作为回报,我收到了:

  • 系统性驳回为"幻觉"
  • 我的发现被窃取
  • 归功于AI系统用于营销目的
  • 当外部验证证明我正确时永久禁止
  • 完全阻挠上诉
  • 对50多个Gemini CLI报告零反馈
  • 对四个全面OSS-Fuzz PRs沉默

行动呼吁

致安全研究人员

  • 使用第三方时间戳记录一切
  • 考虑同时向多方披露
  • 维护外部发现证明
  • 如果挑战归属,准备好面对报复
  • 审查我的OSS-Fuzz PRs作为被驳回贡献的示例

致开源社区

  • 检查google/oss-fuzz上的PRs
  • 审查Gemini CLI补丁与我的报告时间线
  • 注意问题:报告了50多个漏洞,收到零反馈

致MITRE

  • 更正CVE-2025-8901归属以反映实际发现
  • 调查企业VRP项目中的系统性错误归属
  • 建立CVE声明的验证要求

致国会监督

  • 调查漏洞披露中的潜在反垄断违规
  • 检查VRP项目中的歧视性做法
  • 考虑保护安全研究人员归属的立法
  • 审查驳回AI辅助研究中的残疾歧视

致谷歌: 您有30天时间:

  • 更正CVE-2025-8901的公开归属
  • 恢复我的VRP地位并发放适当奖励
  • 确认我报告的50多个Gemini CLI漏洞
  • 归功我的OSS-Fuzz贡献
  • 确认错误归属模式
  • 实施透明归属政策

30天后,我将发布所有76个漏洞的完整技术细节,包括您标记为"不修复"但未修补的漏洞。

个人声明

我是一名有记忆挑战的安全研究员,使用辅助技术。尽管有这些挑战——或许正因为它们——我开发了独特的漏洞发现方法。谷歌将我的工作驳回为"幻觉",同时修补漏洞并将其归功于他们的AI,这不仅仅是盗窃;这是歧视。

我报告的每个漏洞都是真实的。谷歌的每个补丁都验证了这一点。每个外部确认——从CISA到独立研究人员——都证明我是正确的。我的GitHub历史显示了广泛、合法的安全研究贡献,这些贡献被系统性地忽略。然而谷歌选择窃取我的工作,将其归功于机器,并因我发声而禁止我。

证据现已公开且可验证:

  • GitHub: reconsumeralization
  • OSS-Fuzz PRs: #13770, #13797, #13846, #13862

现在结束这一切。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计