Windows 10 e iOS 14 são hackeados em 5 minutos no TiancuCup
Quase R$ 750 mil (cerca de R$ 4 milhões) foi o quanto embolsou a equipe de hackers que conseguiu invadir alguns dos mais seguros software do mundo, como o Windows 10, iOS 14 (rodando em um iPhone 11 Pro), Chrome e outros, na principal competição de hacking da China, a TianfuCup.
Esta é a terceira edição da copa; segundo os organizadores, “muitos alvos difíceis foram atingidos e novas estratégias nunca vistas, mostradas este ano”. Estes foram os programas que sofreram invasões:
iOS 14 em execução em um iPhone 11 Pro
Android 10.0 em execução em um Samsung Galaxy S20
Windows 10 v2004 (edição de abril de 2020)
Ubuntu
Chrome
Safari
Firefox
Adobe PDF Reader
Docker (Community Edition)
VMWare EXSi (hipervisor)
QEMU (emulador e virtualizador)
Queda em cinco minutos
Quinze equipes de hackers chineses tiveram, cada uma, três chances para acessar um alvo específico – a cada tentativa, um relógio contava os cinco minutos concedidos. Para cada alvo derrubado, a equipe recebia recompensas em dólares, cujo montante variava de acordo com o software escolhido e o tipo de vulnerabilidade explorada
Segundo os organizadores da competição, “A Tianfu Cup visa construir gradualmente seu próprio Pwn2Own da China. Três competições independentes e paralelas serão criadas, incluindo uma de recorrência para demonstração de vulnerabilidade original; uma competição de cracking [quando o hacking tem o objetivo de explorar falhas de segurança para corrigi-las] de produto e uma competição de cracking de sistema".
(A Pwn2Own acontece anualmente desde 2007, durante a conferência sobre segurança de internet CanSecWest. Os participantes são desafiados a explorar softwares e dispositivos móveis com vulnerabilidades previamente desconhecidas.)
Os regulamentos ditam que "as equipes precisam usar brechas originais para resolver o problema. O prêmio total em dinheiro da competição chegará a US$ 1 milhão e esperamos fornecer um gigantesco painel de tecnologia de segurança de rede”.
As vulnerabilidades e a maneira como foram acessadas foram reportadas aos fabricantes.
Comentários
Postar um comentário