Crypto.com mengundang penguji untuk mengungkap bug atau risiko keamanan untuk Crossfire Mainnet Dry-Run kami. Program Bug Bounty ini akan memberikan hadiah berdasarkan tingkat keparahan risikonya, di mana penguji dapat menerima CRO sebesar USD 5.000 atau lebih untuk masalah kritis.

Audiens Target
Terbuka untuk umum

Periode Program
Crypto.com Chain Crossfire Mainnet Dry-Run – Program Bug Bounty dimulai pada 18 Jan 2021, 04:00 UTC dan berakhir pada 22 Feb 2021, 03:59 UTC.

Tingkat Keparahan dan Jumlah Bounty
Bounty akan sebanding dengan tingkat keparahan masalah, yang ditentukan berdasarkan definisi risiko dan perhitungan skor Common Vulnerability Scoring System Versi 3.1 (CVSS v3.1) (Tautan ke standar CVSS). Ini akan dibayarkan dalam CRO sesuai dengan skema pembayaran hadiah ‘Mainnet Dry-Run – Crossfire’ di bawah ini.

Severity Level CVSS ScoreBounty (USD)
Low 0.1 – 3.9From $100 to $300
Medium 4.0 – 6.9From $400 to $700
High 7.0 – 8.9From $2,500 to $5,000
Critical 9.0 – 10.0From $5,000 and above

Komponen Dalam Cakupan
Node apa pun yang menjalankan biner resmi kami tanpa modifikasi kode apa pun. Kode sumber Mainnet dapat ditemukan di sini.

Kiriman Layak untuk Bounties
Mengungkap bug yang menimbulkan risiko signifikan terhadap:

  • Kekuatan protokol;
  • Kepatuhan protokol / implementasi terhadap keamanan jaringan;
  • Keamanan klien klasik, dan
  • Keamanan primitif kriptografi.

Menyerang Mainnet dengan:

  • Menentukan serangan yang berpotensi memengaruhi kehidupan dan keamanan jaringan;
  • Menghilangkan node tertentu dan menjalankan serangan pembelanjaan ganda;
  • Merusak riwayat blockchain untuk membatalkan transaksi;
  • Mencegah node lain mengakses jaringan, dan
  • Mematikan Mainnet.

Kiriman Tidak Memenuhi Syarat untuk Bounties
Kasus pengiriman berikut tidak akan diterima:

  • Kerentanan atau batasan apa pun yang telah diketahui oleh Crypto.com;
  • Setiap bug yang ditemukan di situs web Crypto.com dan semua situs web tingkat ketiga di domain terkait;
  • Setiap bug yang ditemukan pada produk kami yang lain;
  • Setiap bug yang ditemukan di pustaka pihak ketiga yang digunakan Mainnet, khususnya Cosmos SDK dan Tendermint Core;
  • Bug yang telah dikirimkan oleh penguji lain, telah diketahui oleh tim Mainnet, atau telah diungkapkan kepada publik;
  • Bug lain yang dianggap tidak relevan atau tidak signifikan oleh Crypto.com;
  • Serangan yang membutuhkan akses fisik ke perangkat pengguna, dan
  • Masalah yang membutuhkan interaksi pengguna yang tidak mungkin.

Melaporkan Kerentanan
Kirim laporan Anda ke security@crypto.com dan sertakan informasi berikut:

  • Namamu;
  • Alamat Mainnet dan jalur HD Anda;
  • Deskripsi bug atau serangan;
  • Tingkat keparahan bug (berdasarkan pedoman CVSS);
  • Deskripsi skenario serangan;
  • Daftar komponen yang terpengaruh;
  • Laporkan tentang cara mereproduksi bug atau serangan, dan
  • Detail lainnya.

Gunakan format berikut untuk baris subjek email: ‘Crypto.com Mainnet – BUG / ATTACK [SEVERITY LEVEL]’.

Tingkat keparahan tergantung pada pemahaman Anda tentang masalah tersebut, yang kemudian akan kami tinjau secara mendetail. Harap hanya mengirimkan satu laporan untuk setiap masalah, karena kami tidak akan menerima pengiriman ganda.

Mohon tunggu 10 hari kerja bagi kami untuk menanggapi sebelum mengambil tindakan lebih lanjut.

Kebijakan Pengungkapan
Karena ini adalah program pribadi, mohon jangan mendiskusikan laporan atau kerentanan apa pun (bahkan yang telah teratasi) kepada pihak ketiga tanpa persetujuan tertulis dari Crypto.com.

Perilaku yang Dilarang
Dilarang mengeksploitasi bug tingkat protokol dan aplikasi di Crypto.com Mainnet. Setiap bug yang ditemukan harus dilaporkan langsung ke security@crypto.com.

Siapa ingin mendapatkan diskon 50% di Crypto.com Exchange silahkan daftar disini

Siapa yang Mau dapat $25 dari Aplikasi Crypto.com? Silahkan Register disini dan pakai kode nanonews

Previous articleCrypto.com Chain Peristiwa Uji Stres Mainnet, Crossfire, Dimulai dengan 220 Validator
Next articlePasangan perdagangan #USDC baru sekarang tersedia di Aplikasi Crypto.com!

LEAVE A REPLY

Please enter your comment!
Please enter your name here