你刚花半小时用AI工具扫完一套代码,顺手提交了三个"疑似漏洞"。三天后收到回复:拒收,理由——缺乏可复现证据。这不是你的问题,是谷歌彻底改规则了。

安卓赏金翻倍,Chrome奖金缩水

打开网易新闻 查看精彩图片

谷歌最新漏洞奖励计划(VRP)调整已生效。Pixel手机Titan M2安全芯片的攻破难度被明码标价:无需点击、永久驻留的零点击漏洞,赏金从100万美元涨到150万美元(约1026万元人民币)。非持久驻留版本也有75万美元。

同一时间里,Chrome浏览器的待遇反向走。渲染器远程代码执行(RCE)、任意读写漏洞的专项额外奖励直接取消。谷歌原话:AI已让这类挖掘"近乎常规化"。

翻译成人话:脚本小子用AI批量生成的报告,谷歌不买单了。

AI正在重塑漏洞经济的定价权

2025年,谷歌给Gemini大模型、搜索、Workspace AI工具单独开了漏洞赏金通道。提示注入攻击、非授权操作、数据泄露,封顶3万美元。这个数字和Titan M2的150万形成刺眼对比——AI产品的安全漏洞,目前还不值硬件级破解的一个零头。

但Chrome团队的反应更说明问题。他们推专用测试版本,要求研究人员演示"高权限进程下的任意读写漏洞利用"。过去交个崩溃日志就能拿钱,现在得完整复现攻击链。

完整链路浏览器进程漏洞利用的最高赏金25万美元,MiraclePtr专项奖励250128美元保留。其余多数下调。谷歌说2026年总预算会增加,但钱只会流向更窄的口子。

谷歌到底在买什么?

三个信号很清晰:

第一,持久驻留比一次性利用值钱十倍。Titan M2的150万和75万差价,买的是漏洞能不能在重启后活下来。

第二,AI降低门槛的漏洞,人类研究员得证明自己有AI做不到的东西。谷歌明确要求"简洁清晰、可复现、危害影响证据明确",附带修复方案更佳。

第三,硬件信任根(Titan M系列)成为新战场。这条线被攻破,意味着从启动链到密钥存储的全盘失守。

「全新的漏洞奖励计划架构顺应了漏洞研究行业的发展变化」,谷歌官方声明里这句话的潜台词是:我们不再为信息差付费,只为真正的技术深度买单。

对安全从业者意味着什么

如果你还在用AI批量生成Chrome漏洞报告套利,窗口正在关闭。但如果你有能力针对特定硬件架构做持久化利用开发,Pixel设备的赏金池反而在扩容。

更深的变化是报告标准的升维。谷歌从"证明漏洞存在"转向"证明漏洞可被武器化,且这里有修复建议"。安全研究正在从发现者角色,向兼具工程能力的架构师角色迁移。

150万美元买一个Titan M2的永久破解,这个价格标签本身就是行业风向标。它标记了当前技术条件下,哪些攻击路径还稀缺到值得天价收购。

现在打开你的研究 backlog,把需要物理接触、持续调试、跨层分析的项目标红。这些才是谷歌还愿意溢价购买的东西。