
Tesla | Bug Bounty Program
El programa Bug Bounty de la plataforma Tesla se ha integrado con BugCrowd. Como resultado, todas las presentaciones de Tesla Bug Bounty Program deben realizarse para su revisión a través del portal Bugcrowd.
Si bien utilizamos Bugcrowd como plataforma para gestionar todos los reportes, informe directamente de los problemas relacionados con el vehículo y el producto a vulnerability@teslamotors.com, utilizando nuestra clave GPG para cifrar informes que contengan información confidencial.
Dentro del alcance del Programa
Target |
Tipo |
---|---|
Producto del que es propietario o está autorizado a testear ( |
Hardware |
|
Website |
|
Website |
|
Website |
|
Website |
Cualquier host verificado que sea propiedad de |
Website |
|
Android |
|
iOS |
Quedan fuera del alcance
Target |
Tipo |
---|---|
|
WebSite |
|
Website |
Cualquier dominio adquirido, como |
Website |
|
Website |
|
Website |
|
Website |
|
Website |
|
Website |
|
Website |
Cualquier sitio web de terceros alojado por entidades que no sean de Tesla |
Website |
Cualquier propiedad de SolarCity, incluida |
Website |
Objetivos
- Aplicaciones web públicas de Tesla.
- Vulnerabilidades en otras aplicaciones propiedad de Tesla.
- Los vehículos o problemas relacionados con el producto deben enviarse por correo electrónico para calificar para una recompensa.
No califican para recompensa:
- Open redirects (a través de encabezados y parámetros).
- Divulgación de direcciones IPs internas.
- Archivos y directorios sin información sensible (ejm. README.TXT, CHANGES.TXT, robots.txt, gitignore, etc).
- Ingeniería social / Phishing.
- Self XSS.
- Text injection.
- Email spoofing (incluído SPF, DKIM, From: spoofing, y visualizaciones similares).
- Mensajes de error descriptivos (ejm. stack traces, errores de aplicación o servidor, revelación de path).
- Fingerprinting/revelación pública de servicios.
- Clickjacking y errores explotables sólo mediante clickjacking.
- CSRF que no afecta a la integridad de una cuenta (ejm. iniciar o cerrar sesión, formularios de contacto y otros formularios de acceso público).
- Ausencia de directivas Secure y HTTPOnly en la gestión de cookies (los sistemas críticos pueden estar dentro del alcance).
- Login o Forgot Password con fuerza bruta, bloqueo de cuenta, o requerimientos de seguridad de contraseña insuficientes.
- Contenido mixto HTTPS.
- Nombre de usuario/enumeración de correo electrónico por fuerza bruta/mensajes de error (ejm. Login/Signup/Forgotten password).
- los casos excepcionales pueden estar dentro del alcance (ejm. capacidad de enumerar direcciones de correo electrónico mediante el incremento de un parámetro numérico).
- Ausencia de cabeceras HTTP seguras.
- Erroes de TLS/SSL, incluyendo BEAST BREACH, renegociación insegura, bad cipher suite, certificados caducados ...
- Denegación de Servicio.
- Software desactualizado.
- Uso de un componente vulnerable conocido (casos excepcionales, como proporcionar una prueba de explotación, pueden estar dentro del alcance)
- Ataques físicos contra las instalaciones/propiedad de Tesla.
Recompensas
Pagamos recompensas que van desde $100 a $15,000.
Las recompensas se fijan de acuerdo con los siguientes criterios:
- RCE: Hasta $10,000
- SQLi: $500–$10,000
- XSS: $100–$1,000
- CSRF: $100–$500
- Authentication bypass: Hasta $10,000
- Horizontal privilege escalation: $500–$3,000
- Vertical privilege escalation: $500–$10,000
- Vulnerabilidades relacionadas con vehículos o productos: se analizará caso por caso hasta $15,000 (informar directamente a vulnerability@teslamotors.com)
Fuente: https://bugcrowd.com/tesla
No hay comentarios