Programme de primes de sécurité
Aucune technologie n'est parfaite. Chez Cryptohopper, nous nous assurons sans cesse que les traders peuvent gérer leurs portefeuilles sans avoir à se soucier de leurs données et de l'exécution des transactions. Si vous trouvez quelque chose qui affecte potentiellement la sécurité de nos utilisateurs, nous apprécions votre aide et récompensons les informations exploitables.
Dans le champ d'application
Vous pouvez soumettre un nombre illimité de vulnérabilités dans nos systèmes. Cependant, toutes les vulnérabilités ne sont pas égales. Si vous trouvez une vulnérabilité dans les catégories suivantes, veuillez nous contacter dès que possible
Les domaines et applications suivants peuvent être récompensés dans le cadre de ce programme
- Vulnérabilités d'injection SQL
- Vulnérabilités en matière de cryptage
- Exécution de code à distance
- Contournement de l'authentification, accès non autorisé aux données
- Entité externe XML
- Chargement Bucket S3
- Falsification de requête côté serveur
Les domaines et applications suivants peuvent être récompensés dans le cadre de ce programme :
- www.cryptohopper.com
- api.cryptohopper.com
- Application iOS sur l'Apple Store : cryptohopper-crypto-trading/id1463052050
- Application Android sur Google Play Store : com.cryptohopper_mobile
Hors champ d'application
Nous n'acceptons pas de candidatures dans les catégories suivantes :
- Possibilité de créer des comptes d'utilisateurs sans aucune limite
- Capacité à effectuer une action non disponible via l'interface utilisateur sans risques de sécurité identifiés
- Possibilité d'envoyer des e-mails sans contrôle du contenu et sans aucune limite
- Toute activité susceptible d'entraîner la perturbation de nos services (DoS)
- Attaques nécessitant un accès MiTM ou physique à l'appareil d'un utilisateur
- Détournement de clics
- Usurpation de contenu et injection de texte
- Injection CSV sans démonstration de vulnérabilité
- Divulgation d'informations non sensibles, telles que la version du produit, le chemin d'accès au fichier sur un serveur, les traces d'appels, etc.
- Divulgation de l'origine et des adresses IP privées ou des domaines pointant vers des adresses IP privées
- Fuite de jetons sensibles (par exemple, jeton de réinitialisation de mot de passe) à des tiers de confiance sur une connexion sécurisée (HTTPS)
- Absence de bonnes pratiques dans la configuration SSL/TLS
- Absence de bonnes pratiques dans la configuration du DNS (DKIM/DMARC/SPF/TXT)
- Absence de bonnes pratiques dans les en-têtes HTTP sans démonstration d'une vulnérabilité
- Absence de notifications concernant des actions importantes
- Absence de mécanisme de protection ou de bonnes pratiques sans démonstration de l'impact réel sur la sécurité de l'utilisateur ou du système
- Bibliothèques vulnérables précédemment connues sans preuve de concept opérationnelle
- Les rapports qui ne comprennent que des dumps de krash ou des données d'outils automatisés sans une preuve de concept fonctionnelle.
- CSRF connexion/déconnexion/non authentifié
- Énumération des utilisateurs
- Vecteurs nécessitant un environnement non corrigé (par exemple, mises à jour Windows manquantes)
- Vecteurs nécessitant des versions de navigateurs publiées 6 mois ou plus avant la soumission du rapport
- Absence de limitation de taux sur les points finaux
- Falsification des requêtes intersites (CSRF)
Comment soumettre une vulnérabilité
Vous pouvez nous soumettre des vulnérabilités par e-mail à l'adresse [email protected].
Indiquez de manière concise dans votre e-mail la vulnérabilité que vous avez trouvée. Incluez en particulier les éléments suivants dans votre e-mail :
- Quelle vulnérabilité
- Les démarches que vous avez entreprises
- URL complet
- Objets (en tant que filtres ou champs d'entrée) concernés
- Les captures d'écran et de vidéos sont très appréciées.
- Indiquez votre adresse IP dans le rapport de bug, qui restera privé et sera utilisé pour suivre vos activités de test et examiner les logs de notre côté.
- Décrivez le problème constaté de manière aussi explicite et détaillée que possible et fournissez toutes les preuves dont vous disposez. Considérez que la notification sera reçue par des spécialistes
Règles
Prenez vos responsabilités et agissez avec une extrême prudence. N'utilisez que les méthodes ou techniques nécessaires pour trouver ou démontrer les vulnérabilités.
- Soyez un hacker éthique et respectez la vie privée des autres utilisateurs.
- N'utilisez pas les vulnérabilités que vous découvrez à des fins autres que votre propre enquête.
- Ne divulguez pas les vulnérabilités à d'autres parties que Cryptohopper, donnez-nous un délai raisonnable pour résoudre le problème avant de le divulguer au public ou à une tierce partie.
- N'utilisez pas l'ingénierie sociale pour avoir accès à un système
- N'installez pas de backdoors ou portes dérobées, même pour démontrer la vulnérabilité d'un système. Les portes dérobées compromettent la sécurité des systèmes
- Ne modifiez ni ne supprimez aucune information dans le système. Si vous devez copier des informations pour votre enquête, ne copiez jamais plus que ce dont vous avez besoin. Si un seul enregistrement suffit, n'allez pas plus loin
- Ne pas modifier le système de quelque manière que ce soit
- N'infiltrez un système qu'en cas d'absolue nécessité. Si vous parvenez à vous infiltrer dans un système, ne partagez pas l'accès avec d'autres personnes.
- Ne pas utiliser de techniques par force brute, telles que la saisie répétée de mots de passe, pour accéder aux systèmes.
- Sécurisez vos propres systèmes le plus rigoureusement possible
Récompenses
Notre système de récompense est flexible et ne prévoit pas de montant minimum/maximum ; les récompenses sont basées sur la gravité, l'impact et la qualité du rapport. Pour recevoir une récompense, vous devez résider dans un pays qui ne figure pas sur les listes de sanctions (par exemple, Cuba, Iran, Corée du Nord, Soudan et Syrie). Il s'agit d'un programme discrétionnaire et Cryptohopper se réserve le droit d'annuler le programme ; la décision de payer ou non une récompense est laissée à notre discrétion.
Autres considérations :
- En cas de doublons, nous ne récompensons que le premier rapport que nous recevons
- Les vulnérabilités multiples causées par un problème sous-jacent seront récompensées par une seule prime.
- Nos ingénieurs doivent être en mesure de reproduire la faille de sécurité à partir de votre rapport. Les rapports trop vagues ou peu clairs ne peuvent pas être récompensés. Les rapports qui contiennent des explications clairement rédigées et du code fonctionnel ont plus de chances d'être récompensés.