Новая программа поиска уязвимостей называется «Sber IoT Bug Bounty» и проходит на платформе BI.ZONE Bug Bounty. Независимые исследователи могут получить до 250 тысяч рублей за обнаруженные ошибки в устройствах экосистемы умного дома Сбера. Это колонки, телевизионные приставки и умные дисплеи. Программа направлена на повышение безопасности продуктов, которыми пользуются миллионы людей.

Программа «Sber IoT Bug Bounty» приглашает специалистов по кибербезопасности проверять устройства Сбера на уязвимости. Это ошибки в программном обеспечении, которые могут угрожать безопасности данных пользователей. Сбер хочет, чтобы его умные устройства были максимально защищены. Для этого компания привлекает независимых экспертов, готовых искать слабые места в системе. Вознаграждение зависит от того, насколько серьезной окажется найденная уязвимость. .
Чтобы участвовать, нужно зарегистрироваться на платформе BI.ZONE Bug Bounty. Это специализированный сервис, где компании размещают свои программы поиска уязвимостей. Участники должны подробно описать найденные ошибки. Каждый отчет проверяется индивидуально. Чем точнее и значимее информация, тем выше шанс получить награду.
Список умных устройств Сбера, которые нужно будет тестировать включает:
- SberBoom — умная колонка с голосовым ассистентом «Салют».
- SberBoom Mini 2 — компактная версия колонки для небольших помещений.
- SberBoom Home — мощная колонка для управления умным домом.
- SberBox — медиаприставка, которая делает телевизор умным.
- SberBox Top — ТВ-медиацентр с камерой.
- SberBox Time — устройство, объединяющее колонку, приставку и часы.
- SberBox 2 — обновленная версия медиаприставки.
- Sber Portal — умный дисплей для управления домом и развлечений.
Ранее Сбер уже проводил подобные проверки безопасности. В 2021 году платформа умного дома, SberPortal, SberBox и SberBox Top прошли тестирование экспертами BI.ZONE. Тогда специалисты высоко оценили уровень защиты. Но технологии развиваются, и киберугрозы становятся сложнее. Поэтому Сбер решил привлечь независимых исследователей, которые могут найти новые уязвимости.

