漏洞報告獎勵

獲取 Bitcoin 
查找安全性漏洞

漏洞報告獎勵

獲取 Bitcoin 
查找安全性漏洞

漏洞報告獎勵計劃概述

  • Kraken 鼓勵透過我們的漏洞報告獎勵計劃負責任地披露安全性漏洞。
  • 研究人員必須遵循書面政策的要求。此政策無法協商。
  • 關鍵規則:
    • 真誠行事,避免違反政策。
    • 不要做出證明漏洞所需之外的行為。 
    • 不要進行威脅或勒索要求。
    • 一旦發現並核實漏洞,立即進行報告,包括說明和概念利用驗證。
  • 研究人員負責遵守所有適用法律的要求。
  • 試圖破壞或違反我們的政策將導致立即失去參與該計劃的資格。如有威脅或勒索企圖,可能會提交給執法部門。
  • 如果你對某件事情不確定,請聯絡 [email protected] 尋求澄清。

政策

Kraken 堅信,安全專業人士和開發者在協助保護我們的產品和使用者安全方面發揮了重要的作用。透過我們的漏洞報告獎勵計劃,Kraken 建立並鼓勵協調漏洞披露 (CVD)。漏洞報告獎勵計劃可以幫助保護數位貨幣市場中的客戶,從而踐行 Kraken 的使命。

查找 Kraken 系統中的漏洞,即表示你同意對所有資料、漏洞資訊、你的研究以及與 Kraken 的通信進行嚴格保密,直至 Kraken 解決問題並授予披露許可。 

如果符合本政策的要求,對於按照所有公佈的 Kraken 漏洞報告獎勵政策進行的安全研究(包括出於善意的意外違規行為),Kraken 同意不會提起法律訴訟。 

請盡可能創建測試帳戶,以避免故意侵犯隱私。如果你遇到帳戶的個人身份資訊(「PII」)或其他敏感性資料,而你並未獲得帳戶所有者的明確書面同意將這些資訊或資料用於驗證你的研究結果,請立即停止訪問這些資料,並將問題報告給 Kraken,同時附上 PII 或其他敏感性資料的描述,而不是資料本身。

根據資料保護法規和我們的隱私政策,你必須:

  • 不得存儲或傳輸其他客戶的 PII。如果你碰巧捕獲了任何客戶 PII,請立即向 Kraken 報告,然後銷毀所有不屬於你的 PII 副本。 
  • 在研究過程中儘量減少資料的收集和訪問。僅收集和保留證明和報告漏洞所必須的資訊。 
  • 提交報告並且 Kraken 確認已收到後,立即安全地刪除所有收集的資料。
  • 未經 Kraken 明確書面同意,不得向第三方披露任何漏洞或相關資訊。這包括但不限於向社交媒體、其他公司或媒體披露。
  • 如果你報告的是資料洩露或資料存儲庫的位置,而不是安全性漏洞,請提供資料的位置,不要進一步訪問該資料,也不要與他人共用該資料的位置。

提交的漏洞報告獎勵絕不能包含威脅或任何敲詐勒索的企圖。我們願意為合法的研究結果支付獎勵,但勒索要求不符合支付報酬的條件。例如,在滿足其他要求之前,不發佈有關漏洞的資訊或以其他方式阻礙漏洞的解決將被視為勒索要求。我們可能會根據法律要求或自願決定報告任何含有勒索要求的提交的漏洞報告獎勵。 

我們認為,根據《電腦欺詐與濫用法》(CFAA)、《數位千年版權法》(DMCA) 以及適用的反駭客法律(例如,《加州刑法典》第 503(c) 條),符合本政策要求的活動可被視為「經授權」的行為。對於研究人員規避我們保護漏洞報告獎勵計劃範圍內應用程式所用技術措施的情況,我們不會對其提起訴訟。但是,遵循本政策並不意味著 Kraken 或任何其他個人、組織或政府可以給予國際法律豁免權。個體安全研究人員有責任瞭解並遵守所有適用的反駭客、資料和隱私以及出口管制方面的本地和國際法律。如果第三方對你提起法律訴訟,而你已遵守本政策中的條款,Kraken 將告知相關執法機構或民事原告,據我們所知,你已依照並遵守本計劃的條款和條件開展研究活動。

每名研究人員在從事可能不符合本政策或本政策未涉及的行為之前均需向我們提交一份通知。我們歡迎大家對政策說明提出各種建議,以幫助研究人員滿懷信心地開展研究和報告工作。

獎勵

所有提交的獎勵均由 Kraken 評級,並根據漏洞評級支付報酬。所有支付的報酬均以 BTC 為單位記入你經過驗證的 Kraken 帳戶,並被定義為指導原則,且可能會發生變化。

  • 所有漏洞報告必須提交至該計計劃的唯一官方聯絡人 [email protected]。請勿透過外部網站提交漏洞詳情。任何外部網站或門戶網站均為非官方網址,且未經 Kraken 批准。
  • 若要獲取漏洞報告獎勵報酬,你必須:
  • 若要求以支付款項或其他形式的確認作為披露漏洞詳情的交換條件,將立即被取消獲取獎勵報酬的資格。不發佈漏洞詳情也會導致立即被取消獲取獎勵報酬的資格。
  • 提供再現漏洞的詳細說明和概念驗證。 
  • 如果我們無法重現你的發現結果,你的報告將不符合支付報酬的條件。只利用可證明漏洞安全性所需的資源,並迅速歸還任何已提取的資產。
  • 禁止向其他個人披露漏洞。
  • 任何試圖繞過本政策所述程式的行為都將會導致立即被取消獲取獎勵報酬的資格。 
  • 請附上你的 Bitcoin (BTC) 付款地址。所有獎勵將已 Bitcoin 的形式發放。
  • 最低付款額的定義如下。Kraken 可以自行決定修改所有付款。
  • 最低付款額會以相當於 $500 USD 的 Bitcoin (BTC) 形式發放。

提交過程

透過以下步驟提交漏洞報告獎勵:

1.將報告提交到漏洞報告獎勵郵箱

2.Kraken 安全部門確認提交內容(SLA 1 個工作日)

3.Kraken 安全部門對提交內容進行分類(SLA 10 個工作日)

4.Kraken 安全部門發送回應和決定,如果被視為漏洞,通知將包括嚴重程度和獎勵金額(我們將要求提供 BTC 地址)

5.對於安全性漏洞,Kraken 將發送獎勵(SLA 14 個工作日)

如果你想對漏洞報告獎勵的提交進行加密來增加安全性,可以使用我們的 PGP 公鑰。將公鑰導入你的 PGP 用戶端,加密你的報告,然後將其發送至 [email protected]。我們也接受未加密的提交。 如何導入我們的 PGP 公鑰(可選/額外安全保障):

  • 透過訪問加密連結 https://www.kraken.com/.well-known/security.txt 下載或複製公鑰塊(下載 https://www.kraken.com/.well-known/pgp-key.txt 檔,或僅複製以-----開始 PGP 公鑰塊-----開頭的文本)
  • 打開你的 PGP 或 GPG 用戶端(例如,命令列中的 GnuPG、Thunderbird 的 OpenPGP 金鑰公鑰管理器,或 GNOME Seahorse/「密碼與金鑰」)。
  • 使用用戶端的「匯入金鑰」功能將金鑰添加到你的金鑰環中。
  • (可選)與我們核對金鑰的指紋以確保其真實性。
支出標準嚴重程度範圍
 低危$500-$1000
 中危$2500-$5000
 高危$20,000-$50,000
 危重$100,000-$1,500,000

計劃統計資料

  • 去年有 26 份報告獲得獎勵
  • 去年提交了 434 份報告
  • 去年平均支出了 $3962

名人牆

下面是一些曾經透過 Kraken 的漏洞報告獎勵計劃獲得獎勵的研究人員。

此類資訊每季度更新一次。
名人牆研究人員獎勵金額
應徵者Devendra Hyalij - Twitter$60,100
已編輯*$50,500
 UGWST - Twitter$40,000
 已編輯*$20,500
 已編輯*20,000美元
 已編輯*20,000美元
 已編輯*$18,500
 Md Al Nafis Aqil Haque$11,000
 已編輯*10,000美元
 已編輯*10,000美元
 已編輯*10,000美元
 
*研究人員姓名根據要求不予公佈
 
此類資訊每季度更新一次。

漏洞評級

危急

危重問題會給我們的廣大使用者或 Kraken 自身帶來直接的即時風險。通常會影響我們的應用程式棧或基礎設施中相對較低級/基礎的元件。例如:

  • 在我們的生產網路服務器上執行任意代碼/命令。
  • 對生產資料庫進行任意查詢。
  • 繞過我們登入登入流程(密碼或 2FA)。
  • 訪問敏感的生產使用者資料或訪問內部生產系統。

 

高危問題允許攻擊者讀取或修改其無權訪問的高度敏感性資料。與危重問題相比,高危問題的範圍通常更窄,但此類問題仍然可能給予攻擊者廣泛的存取權限。例如:

  • 繞過 CSP 的 XSS
  • 在公開披露的資源中發現敏感的使用者資料
  • 訪問最終使用者帳戶不應訪問的非關鍵系統

 

中危問題允許攻擊者讀取或修改他們未獲授權訪問的有限資料。與高危問題相比,中危問題通常允許訪問的敏感資訊較少。例如:

  • 披露使用者不應訪問的生產系統中的非敏感資訊
  • 不繞過 CSP 或者不在其他使用者的會話中執行敏感操作的 XSS
  • 低風險操作的 CSRF

 

低危問題允許攻擊者訪問極其有限的資料。它們可能會違反人們對某項工作方式的預期,但幾乎不允許許可權升級,也無法觸發攻擊者的意外行為。例如:

  • 在沒有可利用性驗證或獲取敏感資訊的情況下,觸發詳細或調試錯誤頁面。

 

不符合資格

我們不感興趣且不符合獎勵資格的報告包括:

  • 第三方託管網站(support.kraken.com 等)上的漏洞,除非這些漏洞會導致主網站出現漏洞。Kraken 博客 (blog.kraken.com) 上的漏洞和錯誤。
  • 取決於物理攻擊、社交工程、垃圾電子郵件、DDOS 攻擊等的漏洞。
  • 對過時或沒有應用補丁的瀏覽器有影響的漏洞。
  • 使用 Kraken 的 API 的第三方應用程式中的漏洞。
  • 在 Kraken 產品、服務或基礎設施中使用的第三方庫或技術中公開披露的漏洞,時間早於問題公開披露後的 30 天。
  • 在 Kraken 發佈全面修復之前已公開發佈的漏洞。
  • 我們已經知道或其他人已經報告的漏洞(第一名報告者有獎勵)。
  • 不可複製的問題。
  • 需要不大可能發生的使用者交互的漏洞。
  • 需要手機進行 root/越獄的漏洞。
  • 缺少安全標頭,沒有可利用性驗證。
  • 提供的 TLS 密碼套件。
  • 關於最佳做法的建議。
  • 軟件版本披露。
  • 任何沒有附帶詳細逐步說明相應概念利用驗證漏洞的報告。
  • 我們不能合理預期進行解決的問題,例如,Kraken 為符合這些標準而必須實施的技術規範中的問題。
  • 自動工具/掃描器或人工智慧生成的報告的輸出資訊。
  • 沒有任何安全影響的問題。

 

非安全性問題

你可以通過 https://support.kraken.com 向我們報告非安全性問題。