打开网易新闻 查看精彩图片

2025年,Google给找漏洞的人发了1700万美元。这个数字比前一年暴涨40%,创下15年漏洞奖励计划(VRP)的历史新高。

700多名白帽黑客从这笔钱里分到了蛋糕。他们的工作很简单:在坏人之前找到系统的裂缝,然后告诉Google。听起来像数字时代的赏金猎人——只不过猎物是代码里的逻辑错误,赏金是实打实的美元。

AI成了新靶场,Google专门开了一条赛道

AI成了新靶场,Google专门开了一条赛道

这笔创纪录的支出背后,有一个明显的结构变化。Google第一次把AI漏洞从"其他"分类里拎出来,成立了独立的AI漏洞奖励计划。

以前这类漏洞归在Abuse VRP(滥用漏洞奖励计划)下面,像杂物间里的一箱工具。现在它有了自己的房间,墙上贴着明确的价目表:什么类型的AI漏洞值多少钱,写得清清楚楚。

Chrome浏览器团队跟进得很快。如果你在Chrome内置的AI功能或Gemini(谷歌的人工智能助手)里挖出漏洞,现在能走专门的奖励通道。这不是小修小补——Google把AI相关的攻击面当成了优先级最高的靶子之一。

为什么突然这么紧张?机器学习模型的攻击面变化太快。去年还在讨论提示词注入,今年可能就变成了模型权重窃取。Google的应对策略很直接:把规则写明白,让全球黑客来试。

bugSWAT:把黑客关进房间,限时找漏洞

bugSWAT:把黑客关进房间,限时找漏洞

线上提交漏洞是一回事,面对面硬碰硬是另一回事。Google的bugSWAT属于后者——邀请制、线下、限时、高奖金。

2025年办了好几场,主题围绕"高优先级攻击面"。受邀黑客在受控环境里对着真实系统下手,Google的安全工程师在旁边围观记录。这种模式的效率很高:一个周末找到的漏洞,可能比线上三个月还多。

更隐蔽的动作是OSV-SCALIBR的补丁奖励计划。这是个开源工具,用来扫描软件依赖里的漏洞。Google现在给写插件的人发钱——只要你开发的插件能改进库存追踪或密钥检测。

效果已经显现。社区提交的插件帮Google抓到了内部泄露的密钥,在被人恶意利用之前。

ESCAL8:把安全会议开到墨西哥城

ESCAL8:把安全会议开到墨西哥城

全球布点的野心在ESCAL8上暴露得很明显。这是Google新办的安全会议,首站选在墨西哥城。

内容很杂:技术领导力研讨会、学生工作坊、HACKCELER8夺旗赛决赛。目标也很清晰——在北美和欧洲之外,培养下一代安全研究者。2026年的ESCAL8已经在筹备中,bugSWAT的新场次也在排期。

1700万美元买的是什么?不是漏洞本身,是注意力。全球顶尖黑客的注意力,被Google用明确的规则和丰厚的奖金牢牢锁定。

当攻击者也在研究AI系统的新弱点时,防守方的人海战术反而成了优势。Google的账本很清楚:发现一个关键漏洞的赏金,可能不到一次数据泄露罚款的零头。

2026年的预算还没公布,但VRP团队已经在全球约人见面。下一个记录会被打破吗?那些靠找漏洞付房租的黑客,大概比任何人都想知道答案。