Até 1.5 milhões para exploits extremos: o Google redefine suas recompensas de vulnerabilidades na era da IA

Publicada 5 min de lectura 131 leituras

O Google reconfigura seus programas de recompensas por vulnerabilidades parae, ao mesmo tempo, ajustar o baixo pagamento por vulnerabilidades cuja detecção se tornou trivial com ferramentas de inteligência artificial. A mudança redefine o que se valoriza: os maiores cheques — até $1.5 milhões — reservam-se para cenários de exploração extremo, como cadeias completas "zero-click" que comprometem o chip de segurança Titan M2 em telefones Pixel e que também persistem após o reinício, enquanto variantes sem persistência permanecem em níveis intermédios (até 750.000 dólares).

No campo do navegador, o Google tem elevado as recompensas para exploits full-chain do processo do navegador em ambientes atualizados, com prêmios de até $250,000 e um bônus adicional específico -$250,128 - se o pesquisador consegue violar as designações protegidas por MiraclePtr. Mas para além dos números, a reforma traz duas mudanças operacionais que marcarão a relação entre pesquisadores e o programa: no Chrome, o Google exige relatórios concisos com testes reprodutíveis em vez de análises narrativas extensas (que a IA pode facilmente gerar), e no Android a atenção se restringe a vulnerabilidades do kernel Linux em componentes mantidos pelo Google ou a falhas demonstráveis em dispositivos Android reais.

Até 1.5 milhões para exploits extremos: o Google redefine suas recompensas de vulnerabilidades na era da IA
Imagem gerada com IA.

Essa reorientação responde a uma realidade dupla: por um lado, a automação e as ferramentas de IA têm permitido gerar descrições técnicas e análises longas com muito menos esforço humano, diluindo o valor desses relatórios; por outro, persistem vetores de alto impacto que continuam requerendo pericia, tempo e acesso físico ou lógico sofisticado, pelo que o Google busca reconhecê-los com prêmios superiores e priorizar em seu triage. O Google explica estas mudanças em seu blog oficial, onde resume a filosofia e as novas regras do programa: Evolving the Android & Chrome VRPs for the AI era. Para aqueles que querem consultar a história da iniciativa e sua evolução, o programa de recompensas do Google existe desde 2010 e acumula pagamentos significativos: o item original e a página do programa oferecem contexto e critérios de elegibilidade.

O que isto significa para o ecossistema de segurança? Primeiro, um incentivo claro para que a pesquisa se oriente para exploits complexos ou com impacto real em dispositivos, o que provavelmente elevará a qualidade técnica das vulnerabilidades relatadas nas categorias mais altas. Em segundo lugar, existe o risco de uma menor remuneração por falhas que antes podiam ser relatadas com descrições extensas e agora ficam desincentivados: pesquisadores com menos recursos ou recém-chegados poderiam optar por vender resultados a mercados cinzentos em vez de os informar se os pagamentos caem abaixo do esperado. Terceiro, a exigência de provas concretas fará com que a barreira técnica para obter recompensa seja mais alta - não basta descrever um bug, há que demonstrar explorabilidade em condições reais -, o que por sua vez pode acelerar a maturidade dos testes de conceito público.

Para equipes de segurança e administradores, a reestruturação do Google traz sinais práticos: não confiem apenas em descrições longas, priorizem a verificação automática e a reprodudibilidade de patches, e preparem fluxos de correção que integrem ferramentas de análise impulsionadas por IA para agilizar resoluções. O reforço de funções como MiraclePtr sublinha a importância de mitigações de memória e de camadas adicionais de defesa; por isso, é aconselhável avaliar a compatibilidade com essas tecnologias e medir sua eficácia em ambientes controlados antes de as colocar em massa.

Até 1.5 milhões para exploits extremos: o Google redefine suas recompensas de vulnerabilidades na era da IA
Imagem gerada com IA.

Para pesquisadores e caçadores de bugs, a mensagem é clara: focar esforços na evidência técnica. Presente testes de conceito executáveis, captures mínimas e, quando relevante, demonstrações em hardware ou OS atualizados. Demonstrar persistência ou exploração no mundo real será crucial para aspirar às recompensas máximas. Também convém documentar o alcance do impacto e colaborar com os equipamentos de adesivos para facilitar a remediação, já que o Google disse que sua própria instrumentação e ferramentas internas cada vez cobrem mais parte do trabalho de análise e geração de fixes.

Finalmente, de uma perspectiva de políticas e responsabilidade corporativa, essas mudanças sugerem que os programas de bug bounty continuarão a se adaptar à era da IA: os reguladores e as empresas devem considerar marcos que fomentem a divulgação responsável, ofereçam proteção legal a pesquisadoras e incentivem a publicação de correções em vez da monetização em mercados opacos. Enquanto o Google reportou um ano recorde em pagamentos — $17.1 milhões em 2025 — e um acumulado que supera os US$81 milhões desde o lançamento do programa, o verdadeiro sucesso será medido em quantas dessas vulnerabilidades ficam adesivos e em quanto o risco para usuários finais é reduzido.

Em suma, a reforma do programa de recompensas do Google é uma resposta pragmática à automação que traz a IA: mais dinheiro para o difícil, mais exigência de provas para o resto. Para o setor, a decisão exige ajustar prioridades, melhorar a automação de triage e fortalecer a colaboração entre pesquisadores e fornecedores para que o incentivo econômico se traduza em software mais seguro e menos ataques bem-sucedidos.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.