fbpx
Internet Noticias Software Telefonía

Mientras Chrome sigue en pie, Firefox, Explorer 8, Safari y el iPhone caen en el Pwn2Own

Hoy se ha cumplido el primer día del Pwn2Own, concurso que se lleva a cabo en Vancouver Canadá, donde hackers de todo el globo participan para violar la seguridad de sistemas operativos, navegadores y teléfonos a cambio de fama y un suculento premio en dinero. Como todos los años los hackers han puesto en aprietos a los desarrolladores. Sin embargo Pwn2Own no se trata solo de fama y dinero, ya que su fin es mejorar la seguridad de todos aquellos programas y dispositivos que son vulnerados, hay que romper algunos huevos para hacer un omelet.

En solo el primer día dedicado a detectar vulnerabilidades sobre Windows 7 y Snow Leopard, el único que se mantuvo en pié fue el navegador Google Chrome.  Explorer, Safari y Firefox sucumbieron dramáticamente antes las capacidades de los talentosos hackers. Internet Explorer 8 de Microsoft fue hackeado por Peter Vreugdenhil quien se llevó fama y 10.000 dólares, Charlie Miller por su parte se llevó la misma cantidad al derribar la seguridad de Safari de Apple, un anónimo que no quiso ser identificado representando a MWR InfoSecurity hizo lo propio con Mozilla Firefox, cabe señalar que todos estos hacks fueron realizados sin tocar físicamente los computadores donde se encontraban instalados los navegadores, los tres navegadores fueron vulnerados al visitar sitios webs con código malicioso creado por los mencionados autores.

La guinda de la torta se la llevaron Vincenzo IozzoRalf Philipp Weinmann quienes a través del mismo método anterior lograron capturar la base de datos SMS de un iPhone al acceder al sitio web que habían programado con ese propósito, obteniendo así 15 mil dólares gloria, fama y ¿mujeres?…

Como les decía al comienzo esto no se trata solo de sexo drogas y rock & roll, por lo que los expertos hackers junto con encontrar las debilidades entregan, al menos parcialmente, la solución para que las empresas desarrolladores puedan mejorar su seguridad. Evidentemente que ninguna de estas vulnerabilidades verá la luz pública antes de que las empresas aludidas hagan las correcciones pertinentes a sus software.

A continuación les dejo el programa del evento y ya los mantendremos más informados sobre todo que sucede con los teléfonos que aún faltan por vulnerar. Hay que ver cuanto dura Chrome, aún quedan dos días.

Día 1:

  • Microsoft Internet Explorer 8 en Windows 7
  • Mozilla Firefox 3 en Windows 7
  • Google Chrome 4 en Windows 7
  • Apple Safari 4 en MacOS X Snow Leopard

Día 2:

  • Microsoft Internet Explorer 7 en Windows Vista
  • Mozilla Firefox 3 en Windows Vista
  • Google Chrome 4 en Windows Vista
  • Apple Safari 4 en MacOS X Snow Leopard

Día 3:

  • Microsoft Internet Explorer 7 en Windows XP
  • Mozilla Firefox 3 en Windows XP
  • Google Chrome 4 en Windows XP
  • Apple Safari 4 en MacOS X Snow Leopard

Además se intentará hackear los siguientes dispositivos:

  • Apple iPhone 3GS
  • RIM Blackberry Bold 9700
  • Teléfono Nokia corriendo Symbian S60 (como el E62)
  • Teléfono Motorola corriendo Android (como el Droid)

[Fuente: Mashable]

Posts relacionados

Detrás de cámaras de la postproducción de Terminator: Dark Fate con AMD

MadBoxpc.com

Sharkoon presenta su nuevo teclado gamer SKILLER SGK5

MadBoxpc.com

Un control cómodo: CORSAIR lanza la silla para juegos T3 RUSH

MadBoxpc.com