Привет, пожалуйста, см встроенных комментариев.
Исследователи безопасности не должны постоянно читать код один раз за другим.
Лично я прочитал код один раз или два раза, и я "запах" проблемы.
После этого, только новый код новых релизов должен быть проверен.
Я это понимаю. Я делаю то же самое, но с ассемблером.
Я еще говорил, что я хотел бы видеть кого-то получить награду за просмотр кода, даже если они не нашли ничего, потому что не может быть ничего найти. Я думаю, что это более справедливый метод компенсации. Я думаю, что позволит нам получить некоторую уверенность в коде.
Я не согласен с этим только быть новым кодом, который нуждается в ревизии, что произойдет, если новый бит кода не знает о некоторых серверных правилах, но и думает, что должно быть другим результат? есть так много вопросов, ИНТЕГРАЦИЯ и потенциал для открытия новых или вновь ввести ошибку в совершенно несвязанной кусочке кода.
Ну, разработчики Bitcoin, кажется, очень талантлив, так как там было так мало уязвимостей.
Я не могу оценить себя.
Я никоим образом не говорит или подразумевая, что сами или разработчики Bitcoin не хватало таланта, я прошу прощения, если это то, что вы взяли из моего заявления от постов, которые я видел вас сделать у меня нет ничего, кроме уважения к вам, очевидно, у вас есть талант и страсть к безопасности.
То, что я пытался сказать, было разработчики Bitcoin уже делают это за любовь, так что они будут сообщать об ошибках, даже если нет никакой награды, идея за исправление багов, чтобы привлечь новых талантливых, талант, который может не заботиться о Bitcoin, но заботится о деньгах.
Это та же логика, как я использую для тренировки, какие программы искать vulns в - я мог заботиться гораздо меньше о должности, однако он платит мне хорошо найти vulns там.
Тем не менее, есть по крайней мере три документированные уязвимости: см
https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures.
И одна недокументированная (молча заплата) уязвимость.
CVE-2011-4447 wxBitcoin и bitcoind Wallet (не) шифрование -> Не классифицируется (отдаленно не эксплуатируемый)
CVE-2012-1909 Bitcoin протокола транзакций перезапись -> Не классифицируется (требует много hasing мощности)
CVE-2012-1910 Bitcoin-Qt для Windows, MinGW не-многопоточности -> ТИП 1
Без документов уязвимости типа 3.
Я не говорил DoS не является допустимым вектором атаки, я хотел сказать, что я считаю, что если половина достойная Баунти предлагается для ДОСА ошибок будут очень много supurious сообщений об ошибках хорошо означая, но ошибочные человек, что большинство испытаний будет быть на самом деле обслуживание клиентов / техническая поддержка, я видел это происходит на рабочем месте раньше.
я хотел бы четко заявить, что если кто-то сообщает существенную ошибку в Bitcoin или протокол, они должны быть вознаграждены, если это награда существует. Я, однако, не считаю, что эта награда должна быть priorotised выше или ниже вознаграждения человека, который анализирует код и не найти ошибку. Это очень сложный вопрос.
подвести итог, мне нравится идея, но я не уверен, что будет получено и где она будет получена. Я думаю, что лучше использовать ресурсы могли бы дать щедроты для отчетов обзоров коды, и т.д., а не ошибка. Я не знаю, хотя.
Я рад, что вы также думать, как мы можем получить больше таланта в, и как вознаградить людей, которые уже делают работу. просто из интереса, что бы ваши баунти награды примерно быть для типа 1, 2 и 3-х ошибок? Я не думаю, что мы могли бы конкурировать с подобными ZDI, idefense или PenTest предприя securiteam, щи и т.д. (все они будут $ 500k +)
Я до сих пор действительно не определились по этому вопросу.
веселит,
Стив