GoogleがAndroid・ChromeのVRP(脆弱性報奨プログラム)を大幅に刷新しました。PixelのTitan M2チップを標的とした高度な攻撃には最大150万ドルの報奨金を設定する一方、AIツールで発見が容易になった脆弱性への報酬は削減されています。この変更はすでに有効です。

Titan M2への「ゼロクリック攻撃」に最大150万ドル

今回の改定で最も注目されるのは、Androidに関する報酬の大幅な引き上げです。PixelデバイスのTitan M2セキュリティチップを標的とした「ゼロクリック・永続的ハック」に成功した場合、最大150万ドルの報奨金が支払われます。なお、永続性のない(non-persistent)バージョンの攻撃に対しては75万ドルが支払われます。

このチップへの永続的な侵害は、スマートフォンセキュリティにおける最難関の課題のひとつです。

Chrome報酬は削減——AIが「ルーティン化」させた発見が背景に

Pixelへの報酬が増額される一方、Chromeは逆方向に動いています。GoogleはChrome系の一部報酬を引き下げ、複数のボーナスカテゴリを廃止しました。

廃止されるのは、レンダラーRCE(リモートコード実行)や任意読み書きに対する特別ボーナスです。Googleはその理由として、AIツールの普及によってこれらの脆弱性発見が「ほぼルーティン化した」と述べています。

代わりにGoogleは、研究者が特権プロセスでの任意読み書きを実証できる専用のChrome特別ビルドを提供する方針です。最新OSおよびハードウェア上でのフルチェーン・ブラウザプロセスエクスプロイトには最大25万ドルが支払われます。また、著名な「MiraclePtr」ボーナスの25万128ドルは引き続き維持されます。

Googleは「2026年の報酬総額は増加する」としていますが、個々の報酬額は削減されるカテゴリも存在します。

AIバグバウンティプログラムも継続中

Googleは、GeminiやGoogle Search、Workspace AIツールを対象とした専用のAIバグバウンティプログラムを提供しています。プロンプトインジェクション攻撃・不正操作・データ流出といった深刻なAI関連の脆弱性を発見した研究者には、最大3万ドルが支払われます。

今回のVRP刷新はこうした流れと一貫しており、また脆弱性の存在証明だけでなく、修正案も合わせて提出するよう研究者に促しています。

報酬の変更はすでに有効となっているため、セキュリティ研究者はプログラムの最新条件を確認したうえで取り組む方向性を検討するとよいでしょう。


Q&A

Q. Titan M2チップへの攻撃が最大150万ドルと高額なのはなぜですか? Titan M2はPixelシリーズのセキュリティ専用チップです。ゼロクリックかつ永続的な侵害はスマートフォンセキュリティにおける最難関の課題であり、その難易度と影響の深刻さを反映した報酬額となっています。

Q. Chrome系の報酬が削減された理由は何ですか? Googleは、AIツールの普及によってレンダラーRCEや任意読み書きといった脆弱性の発見が「ほぼルーティン化した」と説明しています。単純な発見よりも高度な技術力を要する報告を優先するための見直しです。

Q. 今回の変更はいつから有効ですか? Android Authorityの報道によると、変更はすでに有効となっています。

出典