BSRC IOT安全挑战项目正式上线

百家 作者:百度安全应急响应中心 2020-07-24 17:40:57
一、测试范围说明


目标设备:小度在家X8 智能屏音箱
固件版本号:1.40.1.202006232153
注:其他型号设备不在此次众测范围,可于BSRC正常提交

二、测试注意事项


1.    Web及App相关漏洞请参照专项众测8活动说明
2.    通过网络劫持的方式替换http资源不在漏洞范围内,如替换图片、音视频资源而对用户造成干扰
3.    第三方APP和技能本身的漏洞,只收会直接或间接影响设备的漏洞,如远程代码执行、泄露百度系用户敏感信息两类漏洞,其他漏洞不在本次众测范围内
4.    所提交的漏洞需要包含POC及分析报告,内容不全可能影响审核周期
5.    白帽子根据漏洞对业务的危害进行客观等级自评,且不在众测范围内的漏洞不要添加众测标题。
6.    在漏洞测试过程中,禁止对线上正常用户产生影响。
7.    为了保护百度产品及业务的安全,降低用户安全风险,百度鼓励负责任地漏洞披露行为,若白帽子将未脱敏的漏洞报告向外部发布,或在漏洞未修复时向外界发布,BSRC将直接取消漏洞奖励。
8.   测试过程中不得获取其他用户数据,如确有必要,不得超过10条,严禁大规模遍历获取数据
9.   白帽子在渗透测试中应遵守《SRC行业安全测试规范》https://bsrc.baidu.com/views/main/announce.html#detail/127

 

三、奖励机制


1. 本次众测漏洞评级按文尾《IOT设备评分标准》,根据漏洞危害程度将漏洞等级分为【严重】、【高危】、【中危】、【低危】四个级别。

严重漏洞:现金奖励税后≥20,000元

高危漏洞:现金奖励税后10,000-20,000元

中危漏洞:现金奖励税后2,000-8,000元

低危漏洞:现金奖励税后≤1000元


漏洞级别
漏洞类型
税后奖励(元)
严重漏洞
远程获取系统特权漏洞
50,000
远程未授权设备控制漏洞
40,000
远程未授权获取设备/用户敏感信息漏洞
30,000
远程永久拒绝服务攻击漏洞
20,000
高危漏洞
本地权限提升漏洞
20,000
远程无条件临时性拒绝服务
15,000
本地获取设备权限漏洞
10,000
中危漏洞
远程有条件或本地临时性拒绝服务漏洞
8,000
敏感信息泄露漏洞
5,000
任意安装第三方应用
3,000
低危漏洞
视漏洞危害和实现难度而定
≤1,000

 

场景额外奖励:
通过漏洞能够实现以下三个场景会得到额外现金奖励,奖励额度根据漏洞程度确定
场景奖励
严重漏洞
高危漏洞
中危漏洞
互联网执行攻击
10,000元
5,000元
2,500元
能够控制摄像头和麦克风
10,000
5,000
2,500
影响其他用户设备
10,000
5,000
2,500

注:定级所发放安全币【严重】1600分、【高危】600分、【中危】120分、【低危】50分,仅为榜单展示所需,智能硬件相关漏洞实际发放奖励请参照漏洞留言得分,剩余奖励将于后台进行补发,对于危害较高且影响范围较大的漏洞还将获得额外现金奖励。

2.本次众测活动,可同时参与BSRC月度高质量漏洞、个人/团队TOP3现金奖励评选。
3.专项众测活动加成奖励,BSRC内邀白帽以及曾在专项众测活动中提交有效中危漏洞>2个的白帽,参与后续系列众测提交有效中危及以上漏洞,将享受最高35%的额外加成奖励。
Ps: 本次众测活动现金发放统一以BSRC安全币形式(1安全币=5RMB),同时每个确认漏洞按照V5.0中核心业务线对应的各漏洞等级最高安全币参与BSRC年度榜单排名。
 
四、活动时间
测试时间:2020年7月29日—8月31日
 
五、漏洞提交相关说明
提交漏洞时,漏洞标题请注明【IOT】+漏洞名称,如【IOT】+ 某处XX漏洞。如提交漏洞未注明本次活动,此漏洞将不参与众测奖励,只享受常规安全币奖励不在众测范围内的漏洞不要添加众测标题
 
六、设备申请
如有设备申请需求,可发送邮件到security@baidu.com/点击阅读原文提交表单申请,需提交相关能力证明,包括但不限于个人、团队介绍、有效漏洞证明、IoT领域相关技术分享、参加国内外相关安全赛事证明。

 

附:IOT设备评分标准


一、严重等级包括:

  1. 远程获取系统特权漏洞。说明:无接触情况下,获取设备root权限,并以root权限执行任意命令
  2. 远程未授权设备控制漏洞。说明:无接触且用户无交互的情况下,未授权控制其他用户设备,并使用隐私相关敏感功能,包括但不限于:回家看看、远程控制等
  3. 远程未授权获取设备/用户敏感信息漏洞。说明:无接触且用户无交互的情况下,未授权获取用户/设备敏感信息,包括身份凭证、语音通话、留言、家庭相册、通讯录等
  4. 远程永久拒绝服务攻击漏洞。说明:无接触情况下,对设备进行永久性拒绝服务攻击,需要通过刷机或者恢复出厂设置才能重新工作


二、高危等级包括:                      

  1. 本地获取设备权限漏洞。说明:有接触情况下,获取设备权限,包括但不限于通过错误注入、软硬件调试接口
  2. 本地权限提升漏洞。说明:通过系统进程或驱动,将普通控制权限提升至root权限
  3. 远程无条件临时性拒绝服务漏洞。说明:在设备正常运行过程中,对设备发起拒绝服务攻击,需要设备重启才能重新工作


三、中危等级包括

  1. 远程有条件或本地临时性拒绝服务漏洞。说明:在特定场景下如设备配网、绑定或已经获取调试权限情况下,对设备发起远程或本地拒绝服务攻击,需要设备重启才能重新工作
  2. 敏感信息泄漏漏洞。说明:获取存放在设备公共目录的用户/设备敏感信息,包括身份凭证、语音通话、留言、家庭相册等,或通过固件提取、逆向等方式获取加解密密钥、BDUSS等
  3. 任意安装第三方应用。说明:绕过设备限制任意安装第三方应用


四、低危等级包括:

  1. 敏感信息泄漏漏洞。说明:集成第三方APP或技能泄漏百度系用户敏感信息如手机号、accesstoken
  2. 不安全配置漏洞。说明:蓝牙采用不安全配置等
  3. 逻辑漏洞。说明:不会造成敏感信息泄漏、会对用户造成一定骚扰

*点击阅读原文提交设备申请

百度安全应急响应中心


百度安全应急响应中心,简称BSRC,是百度致力于维护互联网健康生态环境,保障百度产品和业务线的信息安全,促进安全专家的合作与交流,而建立的漏洞收集以及应急响应平台。地址:https://bsrc.baidu.com

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接