تتبنى Google تعديلات جوهرية على هيكل مكافآت برامج الإبلاغ عن الثغرات الخاصة بنظامي Chrome وAndroid. وتعزو الشركة هذه المراجعة إلى تنامي الاعتماد على أدوات الذكاء الاصطناعي في اكتشاف الثغرات وصياغة التقارير الأمنية.
بناء على هذا التوجه، تمنح الشركة الأولوية للبلاغات القابلة للتحقق السريع والثغرات ذات الأثر الأكبر على المستخدمين. كما تعمل على توجيه الحوافز المالية نحو الفئات البحثية المعقدة، التي لا تزال تتطلب جهداً بشرياً عميقاً وتستعصي على الأدوات الآلية.
تعزيز حوافز Android للثغرات المعقدة وعالية الخطورة
رفعت Google الحد الأقصى لمكافأة استغلال ثغرة النقر الصفري (zero-click) في شريحة Pixel Titan M الأمنية. تصل المكافأة الجديدة إلى 1.5 مليون دولار في حال توفرت ميزة Persistence، وهي قدرة البرمجيات الخبيثة على البقاء فعالة حتى بعد إعادة تشغيل الجهاز.
كما زادت مكافأة الاستغلال من الفئة ذاتها دون استمرارية إلى 750 ألف دولار، بينما ارتفعت مكافأة تسريب البيانات من المكون الأمني المسؤول عن حماية المعلومات الحساسة لتصل إلى 375 ألف دولار.
تستند هذه الزيادات إلى الأثر المباشر للثغرة على المستخدم؛ إذ تسعى الشركة لدفع الباحثين نحو تقديم بلاغات عملية تتضمن مقترحات للتصحيح، وعناصر تساعد الفرق الفنية على معالجة الخلل بفعالية.
وفي سياق متصل، حصرت الشركة تركيزها في ثغرات نواة Linux داخل البرنامج على المكونات التي تتولى Google صيانتها بشكل مباشر. ويستثنى من ذلك الحالات التي يتوفر فيها دليل قاطع على إمكانية استغلال الثغرة داخل بيئة Android أو على أجهزة الشركة المختلفة، بهدف تركيز الجهود البحثية في النطاقات الأكثر تأثيراً على أمن أجهزة المستخدمين النهائية.
إعادة هيكلة مكافآت Chrome والتركيز على الأدلة العملية
اتخذت Google مساراً مغايراً في برنامج Chrome عبر خفض مكافآت الفئات القياسية، استناداً إلى رؤية مفادها أن أدوات الذكاء الاصطناعي سهلت إنتاج بلاغات مطولة ومفصلة. وبناء على ذلك، بات معيار البلاغ الفعال يعتمد على تقديم إثبات عملي واضح لوجود الثغرة بدلاً من الإطالة في الشرح النظري.
تبدأ المكافأة الأساسية لثغرات Memory Safety من 500 دولار، وتتصاعد وفق عوامل ترتبط بقابلية الوصول وإمكانية الاستغلال، رغم ملاحظة بعض الباحثين انخفاضاً في مستويات المكافآت لبعض الحالات مقارنة بالماضي.
وبالرغم من هذا الانخفاض في الفئات العامة، أبقت الشركة على حوافز مالية ضخمة للحالات شديدة الخطورة؛ إذ يبلغ الحد الأقصى لاستغلال كامل السلسلة البرمجية في Chrome نحو 250 ألف دولار، وهو المبلغ ذاته المرصود لمكافأة تجاوز تقنية MiraclePtr الأمنية.
وتخطط الشركة لإلغاء المكافآت الإضافية التي طرحت سابقاً لثغرات القراءة والكتابة العشوائية تدريجياً، مع التوجه لإطلاق إعدادات خاصة في Chrome مخصصة للباحثين لتسهيل إثبات تسرب الذاكرة.
أرقام قياسية وتوسع في أبحاث أنظمة الذكاء الاصطناعي
كشفت المراجعة السنوية لبرامج Google أنها دفعت خلال عام 2025 مبالغ تجاوزت 17 مليون دولار لأكثر من 700 باحث أمني، ويمثل هذا الرقم أعلى إجمالي سنوي في تاريخ البرنامج بزيادة بلغت 40% عن العام السابق.
وشهد العام ذاته إطلاق برنامج مخصص حصرياً لثغرات أنظمة الذكاء الاصطناعي، في إشارة واضحة لنمو هذا المسار الأمني.
وتوضح التقارير الصادرة في الأول من مايو 2026 أن ضغوط حجم البلاغات المولدة آلياً دفعت الشركة نحو إعادة توجيه الحوافز، لتكون مرتبطة بجودة البلاغات المختصرة والعملية، مع الحفاظ على تقدير مادي عالٍ للمسارات البحثية التي تظهر أثراً مباشراً وخطراً أمنياً حقيقياً على المستخدمين.








