Безопасность
6 мая 2026 г.

За уязвимости в Android теперь можно получить $1,5 млн от Google, а за простые баги, которые находит ИИ, почти ничего
Google пересобрала программы вознаграждений за уязвимости в Android и Chrome. За самые сложные цепочки атак компания готова платить до 1,5 млн долларов, а часть выплат снизится из-за упрощения поиска некоторых ошибок с помощью ИИ. Главный приз достанется исследователям с zero-click атакой на чип Pixel Titan M2 и закреплением в системе.
Новая модель выплат хорошо показывает изменение рынка поиска уязвимостей под давлением ИИ. Раньше подробный отчёт на десятки страниц мог быть отдельной ценностью, а сейчас длинное описание легко генерируется автоматически. Google всё меньше интересует красивый текст вокруг бага и всё больше факт воспроизводимой атаки, рабочие артефакты и доказательство реальной эксплуатации.
Максимальная награда в 1,5 млн долларов предусмотрена для самой сложной категории Android-эксплойтов. Полная цепочка zero-click для Pixel Titan M2 с сохранением доступа после атаки попадает в верхний сегмент шкалы. Подобный тип эксплуатации крайне ценен в нескольких отношениях:
атака не требует действий от пользователя;
жертве не нужно открывать ссылку или файл;
устройство страдает без видимого участия владельца;
эксплойт подходит для скрытого долговременного шпионажа;
закрепление позволяет пережить перезагрузку устройства.
При работе той же цепочки против Pixel Titan M2 без закрепления выплата составит до 750 тыс. долларов. Разница в цене понятна. Постоянство доступа резко повышает опасность атаки и значимость находки для защитников.
Интересно, что Google готова отдать за один zero-click эксплойт против Pixel Titan M2 столько же, сколько стоит несколько квартир в Москве, и это только за одну находку.
В Chrome выплаты тоже выросли для самых серьёзных находок. Полная цепочка эксплуатации процесса браузера на актуальных операционных системах и современном оборудовании может принести до 250 тыс. долларов. Дополнительно предусмотрен бонус 250 128 долларов за успешную эксплуатацию памяти, защищённой механизмом MiraclePtr. Получился почти отдельный вызов для исследователей с проверкой прочности современных защитных технологий.
В Google пояснили высокую сложность особо значимых эксплойтов и желание продолжить сотрудничество с исследовательским сообществом в верхнем сегменте сложности. Простые отчёты и автоматически найденные ошибки дешевеют, а редкие глубокие цепочки атак становятся дороже.
Программа Chrome теперь смещается к коротким отчётам с доказательством бага и нужными техническими материалами. Google больше не делает ставку на длинные письменные разборы с шаблонной структурой, доступной любому ИИ. Победа теперь у того, кто принесёт чистое и воспроизводимое доказательство проблемы.
Android-направление тоже сузит фокус. Google внимательнее посмотрит на уязвимости в Linux kernel только в компонентах с её собственным сопровождением. Для остальных случаев исследователям предстоит доказывать конкретную применимость ошибки на Android-устройствах.
В Google отметили, что ИИ сделал создание объёмных технических описаний почти без особых усилий. Внутренние инструменты компании тоже научились автоматически объяснять ошибки и предлагать исправления. Ценность смещается к нескольким направлениям работы:
поиск сложной многошаговой цепочки атаки;
демонстрация рабочей эксплуатации в условиях;
обход современных защитных механизмов;
доказательство влияния на реальные устройства;
подтверждение работоспособности на актуальных версиях.
Реструктуризация программ происходит после рекордного года для Google Vulnerability Reward Program. В 2025 году компания выплатила 17,1 млн долларов 747 исследователям. Цифра более чем на 40% превышает уровень 2024 года и стала максимумом за всё время работы программы. С момента запуска в 2010 году суммарные выплаты превысили 81,6 млн долларов.
Google ожидает дальнейший рост общей суммы выплат в 2026 году несмотря на снижение отдельных наград. Компания режет выплаты за ошибки, которые стали проще из-за ИИ, и резко повышает планку для редких эксплойтов. В итоге деньги уходят туда, где риск для экосистемы Android и Chrome максимален.
Интересно, что компактная ИИ-модель за 0,11 доллара на миллион токенов уже способна сама находить серьёзные ошибки в ядре FreeBSD, и это меняет всю экономику поиска уязвимостей.
На российском рынке тема уязвимостей тоже остаётся острой. Ранее ООО «Сканфэктори» опубликовала отчёт за 2022–2025 годы о подтверждённых критических уязвимостях на внешнем периметре российских компаний. В исследовании обработали 246 отчётов с анализом 464 уникальных позиций. Распределение выявленных уязвимостей по уровню риска выглядит так:
около 47% относились к среднему уровню риска;
порядка 33% получили высокую критичность;
около 20% получили категорию критических;
более 50% попали в зону высокого и критического риска.
Рынок всколыхнуло исследование AISLE по применению компактных ИИ-моделей для поиска уязвимостей. Компания протестировала 8 систем, и все они самостоятельно нашли серьёзную ошибку в ядре FreeBSD. Среди них модель с 3,6 млрд параметров стоимостью около 0,11 доллара за 1 млн токенов.
AISLE также проверила открытые модели на старых и сложных ошибках. Одна из систем прошла цепочку анализа уязвимости в OpenBSD, лежавшей в коде почти 27 лет. Ещё показательнее проверка под названием парадокс OWASP. Моделям дали Java-код с виду уязвимый, но реально безопасный. Claude 4.5 и GPT-4 ошибочно увидели проблему, а DeepSeek R1 и некоторые компактные модели разобрали логику без ложного срабатывания.
Подобные примеры хорошо объясняют изменения в правилах Google. ИИ ускоряет поиск простых и средних ошибок и одновременно создаёт поток шумных отчётов и автоматически написанных разборов. Для крупных компаний это становится новой нагрузкой и требует более быстрого отделения реальных цепочек эксплуатации от красивого слабого текста.
Эксперты редакции CISOCLUB отмечают, что решение Google наглядно показывает изменение экономики bug bounty под давлением ИИ. По мнению редакции, массовый поиск багов дешевеет, а сложные цепочки атак с реальным влиянием становятся ещё дороже. Эксперты CISOCLUB заявили, что компаниям пора пересматривать процессы обработки уязвимостей, усиливать triage, проверять отчёты на реальную эксплуатацию и готовиться к новой реальности с компактными ИИ-моделями. Подобные модели уже сегодня находят ошибки, лежавшие в коде десятилетиями, и ситуация для непрозрачных или плохо обновляемых систем становится всё опаснее.
Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.