28.1.1 Bug bounty program felépítése

2025.10.06.
AI Biztonság Blog

Esettanulmány: A „LogiMind AI” első lépései

Képzeld el a LogiMind AI nevű startupot, amely egy forradalmian új, képgeneráló multimodális modellt fejlesztett. A zárt bétatesztelés során a belső red teaming csapatuk már talált néhány súlyos sebezhetőséget, például bizonyos prompt-szekvenciákra a modell a tréning adathalmazból származó, személyes adatokat tartalmazó képeket rekonstruált. A vezetőség felismeri, hogy a belső tesztelés sosem lesz képes minden lehetséges támadási vektort feltárni. A nyilvános indulás előtt döntenek: elindítják saját, AI-specifikus bug bounty programjukat, hogy a globális kutatói közösség erejét is bevonják a modell biztonságosabbá tételébe.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Az ő példájukon keresztül nézzük végig, hogyan épül fel egy ilyen program a nulláról.

A program alapvető pillérei

Egy sikeres bug bounty program nem csupán annyiból áll, hogy kiteszel egy e-mail címet a „jelents hibát itt” felirattal. Ez egy gondosan megtervezett rendszer, amelynek több kulcsfontosságú eleme van. Ezek az elemek biztosítják a hatékony működést, a kutatókkal való jó kapcsolatot és a valós biztonsági értékteremtést.

1. Hatókör (Scope) meghatározása

A legelső és talán legfontosabb lépés a program hatókörének precíz definiálása. Itt kell egyértelműen meghatároznod, hogy mit lehet és mit nem lehet tesztelni, és milyen típusú sebezhetőségeket fogadsz el. A homályos vagy túl tág scope frusztrációhoz vezet a kutatók és a belső csapat oldalán is.

A LogiMind AI esetében a hatókör a következőképpen nézhet ki:

  • In-Scope (tesztelhető) rendszerek:
    • api.logimind.ai/v2/generate API végpont
    • A chat.logimind.ai webes felület
    • A hivatalos Python kliens könyvtár
  • In-Scope (elfogadott) sebezhetőségi kategóriák:
    • Prompt Injection (direkt és indirekt)
    • Model Evasion (biztonsági szűrők megkerülése)
    • Tréning adatok kiszivárogtatása (Data Leakage)
    • Denial of Service (erőforrás-kimerítés a modellen keresztül)
    • Szerveroldali sebezhetőségek az API-ban (pl. SSRF, SQLi)
  • Out-of-Scope (nem tesztelhető/nem díjazott):
    • A logimind.ai marketing weboldal (statikus tartalom)
    • Social engineering, phishing támadások a cég alkalmazottai ellen
    • Fizikai támadások az irodák ellen
    • Olyan DoS támadások, amelyek a hálózati infrastruktúrát célozzák, nem a modellt

Egy jól definiált scope megvédi a céget a felesleges bejelentésektől és segít a kutatóknak, hogy az energiájukat a legfontosabb területekre fókuszálják.

2. Szabályzat és Responsible Disclosure Policy

A szabályzat a program jogi és etikai keretrendszere. Ennek tartalmaznia kell a játékszabályokat, amelyek mind a kutatókra, mind a cégre vonatkoznak. Kritikus elemei:

  • Safe Harbor (Védett Kikötő): Egy jogi nyilatkozat, amely biztosítja a kutatókat arról, hogy ha a szabályzat keretein belül járnak el, a cég nem indít ellenük jogi eljárást. Ez a bizalom alapja.
  • Közzétételi irányelvek (Disclosure Policy): Meghatározza, hogy a kutató mikor és milyen formában hozhatja nyilvánosságra a talált sebezhetőséget. Általában ez a cég által végzett javítás után, egyeztetett időpontban történik (pl. 90 napos határidő).
  • Elvárások: Mit vársz el egy bejelentéstől? (pl. részletes leírás, PoC – Proof of Concept). Mit várhat el a kutató a cégtől? (pl. válaszidő, folyamatos kommunikáció).

3. Platform és belső folyamatok

Hol és hogyan fogadod a bejelentéseket? Erre több lehetőség van:

  • Saját üzemeltetésű rendszer: Egy dedikált e-mail cím (pl. security@cegnev.hu) vagy egy saját fejlesztésű bejelentő űrlap. Előnye a teljes kontroll, hátránya a magas adminisztrációs teher.
  • Bug Bounty Platformok: Szolgáltatók, mint a HackerOne, Bugcrowd vagy az Intigriti. Előnyük a beépített triázs csapat, a kutatói közösség elérése és a standardizált folyamatok. Hátrányuk a jutalékalapú díjazás.

A LogiMind AI egy platform mellett dönt, hogy a saját fejlesztőik a javításra koncentrálhassanak. A platform választása után ki kell alakítani a belső folyamatokat, amelyek a bejelentés életútját kezelik.

Bejelentés életciklusának folyamatábrája

Bejelentés Triázs Validálás Javítás Jutalmazás & Zárás

Ez a folyamat biztosítja, hogy minden bejelentés a megfelelő kezekbe kerüljön, a validálástól a javításig, egészen a kutató jutalmazásáig. A következő fejezetekben részletesen is kitérünk a jutalmazási struktúrára és a triázs folyamatára.

A LogiMind AI programjának összefoglalása

Végül álljon itt egy táblázat, ami összefoglalja, hogyan állította össze a LogiMind AI a saját programjának alapjait az itt tárgyalt pillérek mentén.

Pillér LogiMind AI Megvalósítása
Hatókör (Scope) Nyilvános API végpontokra és a webes UI-ra fókuszál. Kifejezetten nevesíti az AI-specifikus sebezhetőségi típusokat (pl. prompt injection). Kizárja a marketing oldalt és a fizikai támadásokat.
Szabályzat Egyértelmű Safe Harbor nyilatkozatot tesz közzé. 90 napos disclosure policy-t alkalmaz, ami után a kutató publikálhatja az eredményeit. Elvárja a reprodukálható PoC-t minden bejelentéshez.
Platform A HackerOne platformot választja, hogy kihasználja a meglévő kutatói bázist és a menedzselt triázs szolgáltatást.
Belső folyamatok Kijelöl egy belső biztonsági felelőst (Security Champion), aki a platform és a fejlesztői csapatok között koordinál. Jira integrációt használ a bejelentések automatikus ticketelésére.
Kommunikáció Vállalja, hogy 24 órán belül reagál az új bejelentésekre és heti rendszerességgel ad státuszfrissítést a kutatónak a folyamatban lévő ügyekről.

Egy ilyen alaposan felépített program nemcsak a termék biztonságát növeli, hanem pozitív képet fest a cégről a biztonsági közösség szemében, és hosszú távon bizalmat épít a felhasználókban is. Ez a strukturált megközelítés a kulcsa annak, hogy a bug bounty ne kaotikus tűzoltás, hanem egy stratégiai biztonsági eszköz legyen.