Une dizaine d'éditeurs d'applications participent au programme
« Au fur et à mesure que l'écosystème Android évolue, nous continuons à investir dans des idées de pointe pour renforcer la sécurité. Notre objectif est de faire d'Android une plateforme informatique sûre. En encourageant les hackers et les développeurs à travailler ensemble pour résoudre des vulnérabilités inconnues, nous nous rapprochons de cet objectif », a déclaré Vineet Buch, directeur de la Gestion des produits chez Google Play.Dans le cadre de ce programme, toute personne ayant des connaissances en développement d'applications mobiles est invitée à chercher des vulnérabilités dans les applications suivantes : Snapchat, Tinder, Dropbox, Line, Alibaba, Duolingo, Headspace et Mail.Ru. D'autres applications pourraient rejoindre cette liste à l'avenir si leurs éditeurs décident d'y participer.
HackerOne Google Play : différents types de failles sont éligibles au programme
Pour le moment, le programme est limité à l'identification de RCE (« remote-code-execution », exécution de code à distance) et de POC (« proof of concepts », repérage de procédés de piratage seul). Les RCE se présentent sous plusieurs formes : téléchargement du code depuis Internet et son exécution (code natif, code Java, Javascript...), manipulation de l'interface de l'application avec réalisation spontanée d'actions (un virement se déclenchant tout seul dans une application bancaire par exemple), ouverture de pages par phishing, même sans action de la part de l'utilisateur...Ayant identifié une faille, le hacker doit en avertir le développeur de l'application directement et peut coopérer avec lui pour l'aider à la résoudre. Une fois la faille résolue, le hacker doit réclamer la récompense auprès du Programme de sécurité de Google Play (Google Play Security Reward Program). Après vérification, l'équipe d'Android vire la récompense sur le compte du hacker.
À noter que ce programme concerne uniquement les versions de ces applications pour Android 4.4 et plus.