Vi har precis lurat in i juni. De senaste säkerhetsflödena i Android rullar ut för att välja enheter. Google har meddelat utgivandet av Android Security Rewards Program.
Förra året betalade det 115 personer i genomsnitt $ 2.150 per belöning och $ 10.209 per forskare för att hitta sårbarheter.
Samtidigt är incitamentet för dem som försöker knäcka sitt högsta säkerhetsbrott efter att ha fått noll framgångsrika försök. Hackare som kan hantera en "komplett fjärrutnyttjarkedja som leder till TrustZone eller Verified Boot compromise" vill nu bli tilldelad $ 200, 000, upp från tidigare $ 50, 000. Det har också uppat belöningen för en fjärrkärnans exploatering från $ 30.000 till $ 150.000. Inte dåligt.
Här är listan över modeller som Google säger har "en majoritet av distribuerade enheter som kör en säkerhetsuppdatering från de senaste två månaderna":
- BlackBerry: Priv
- Fujitsu: F-01J
- Allmän mobil: GM5 Plus, GM5 Plus, Allmän mobil 4G Dual, Allmän mobil 4G
- Gionee: A1
- Google: Pixel XL, Pixel, Nexus 6P, Nexus 6, Nexus 5X, Nexus 9
- LG: LG G6, V20, Stylo 2 V, GPAD 7, 0 LTE
- Motorola: Moto Z, Moto Z Droid
- Oppo: CPH1613, CPH1605
- Galaxy S8, Galaxy S8, Galaxy S7, Galaxy S7, Galaxy S7 Active, Galaxy S6 Active, Galaxy S5 Dual SIM, Galaxy C9 Pro, Galaxy C7, Galaxy J7, Galaxy On7 Pro, Galaxy J2, Galaxy A8, Galaxy Flik S2 9.7
- Skarp: Android One S1, 507SH
- Sony: Xperia XA1, Xperia X.
- Vivo: Vivo 1609, Vivo 1601, Vivo Y55
Det verkar som att Googles incitamentsprogram för hackare betalar med relativt få säkerhetsproblem. Det skulle ha varit trevligt att se några fler modeller på ovanstående lista, dock - något från HTC eller Huawei i synnerhet.
Om du vill delta i jakten på Android-sårbarheter, kolla Programreglerna på länken.